Microsoft: la perdita di Pacchetti che coinvolgono Apple Push Notification Service è aggiornati e MFA interruzione colpevole

0
132

Microsoft ha pubblicato la sua analisi della causa principale del suo ultimo Autenticazione a più Fattori (MFA) di melt-down, che è successo la scorsa settimana. “Una grave perdita di pacchetti” tra una route di rete tra Microsoft e Apple Push Notification Service (APN) è stata la colpa per il 18 ottobre di problemi riscontrati da un numero di Azure e Office 365 utenti in Nord America.

Le tre ore di problema che ha colpito gli utenti che tentano di accedere utilizzando MFA interessati .51 per cento degli utenti in Nord america inquilini che utilizzano il servizio, secondo Microsoft. Il problema ha colpito durante la mattina, il traffico di punta in America del Nord — appena prima delle ore 10 ET venerdì scorso. All’inizio di questa settimana, Microsoft analisi preliminare ha detto che la grave perdita del pacchetto coinvolti una connessione tra Microsoft e un suo servizio di terze parti.

Microsoft write-up di ciò che è andato storto spiega come i suoi ingegneri preparato un aggiornamento rapido (hotfix) per ignorare l’impatto esterno del servizio di tutto e di ripristino MFA funzionalità. Durante quel tempo, la rete esterna recuperato e perdita di pacchetti ridotto, in modo che l’aggiornamento rapido (hotfix) è possibile eseguire il rollback.

“Ci scusiamo per l’impatto per i clienti interessati,” Microsoft hanno detto i funzionari nell’analisi. Microsoft sta prendendo provvedimenti per migliorare Azure e i suoi processi per assicurare che tali incidenti non accadrà in futuro, hanno detto.

Tra i “prossimi passi”, l’Azzurro del team sta prendendo, secondo il write-up:

In corso a grana fine, dominio di guasto di isolamento di lavoro è stato accelerato. Questo lavoro si basa sulla precedente dominio di guasto di isolamento di lavoro che ha limitato questo incidente in Nord america inquilini. Questo include:

– Ulteriori partizionamento fisico all’interno di ogni Azure regione.
– Partizionamento logico tra i tipi di autenticazione.
– Migliorata la suddivisione tra livelli di servizio.

Ulteriori tempra e la ridondanza all’interno di ogni granulare dominio di errore per renderli più resistenti alla perdita di connettività di rete. Questo include:

– Migliorare la resilienza per la richiesta di build-up.
– Ottimizzazione del traffico di rete per diminuire il carico sulla rete di collegamenti.
– Migliorate le istruzioni agli utenti per il self-service in caso di notifiche non vengono recapitati.
– Servizio di ristrutturazione per diminuire l’impatto dei servizi di rete di perdita di pacchetti.

Avanzate di monitoraggio per la messa in rete e la latenza di risorse diverse soglie di utilizzo. Questo include:

– Multi-regione e multi-cloud monitoraggio mirato per il tipo specifico di perdita di pacchetti incontrato.
– Migliorato il monitor per ulteriori tipi di utilizzo delle risorse.

L’anno scorso, Microsoft Azure e Office 365 servizi ha subito due back-to-back MFA interruzioni. Nella sua analisi della causa principale, Microsoft dettagliate tre indipendenti cause, insieme con il monitoraggio le lacune che ha portato in Azure, Office 365, Dynamics di Microsoft e gli utenti che non sono in grado di autenticare per gran parte della giornata, durante la prima delle interruzioni in tutto il mondo. Microsoft funzionari descritto un multi-fronti di piano per cercare di mantenere questo tipo di interruzione accada, ma ha detto che alcuni dei passi necessari potrebbe non essere completata fino a gennaio 2019.

Argomenti Correlati:

Priorità

La Trasformazione Digitale

Centri Dati

CXO

L’innovazione

Archiviazione