涉及苹果推送通知服务的数据包丢失是造成MFA中断最新原因

微软已经发布了其上周发生的最新多因素身份验证(MFA)崩溃的根本原因分析。Microsoft与Apple Push Notification Service(APNS)之间的网络路由之间的“严重数据包丢失”应归咎于北美许多Azure和Office 365用户在10月18日遇到的问题。

微软表示,影响尝试使用MFA的用户的三个小时问题影响了使用该服务的北美租户中有0.51%的用户。该问题在北美地区早上交通高峰时发生-上周五美国东部时间上午10点之前。本周初,微软的初步分析称严重的数据包丢失涉及Microsoft与未命名的第三方服务之间的连接。

微软对错误内容的描述解释了其工程师如何准备一个修补程序,以完全绕开受影响的外部服务并恢复MFA功能。在此期间,外部网络恢复了,数据包丢失减少了,因此可以回滚此修复程序。

微软官员在分析中说:“我们对影响客户的影响深表歉意。” 他们说,微软正在采取措施改善Azure及其流程,以确保将来不会发生此类事件。

报告写道,Azure团队正在采取的“下一步”措施中:

正在进行中的细粒度故障域隔离工作已经加速。这项工作是建立在以前的故障域隔离工作的基础上的,该工作将事件仅限于北美租户。这包括:

-每个Azure区域内的其他物理分区。

-验证类型之间的逻辑分区。

-改进了服务层之间的分区。

每个颗粒状故障域内的其他强化和冗余功能使它们对网络连接丢失具有更大的弹性。这包括:

-增强了请求建立的弹性。

-优化网络流量以减少网络链路上的负载。

-在未传递通知的情况下,改进了对用户自助服务的说明。

-服务转型,以降低网络丢包的服务的影响。

加强监测联网时延和各种资源的使用门槛。这包括:

-针对遇到的特定类型丢包的多区域和多云目标监控。

-改进了对其它类型的资源使用情况的监控。

去年,微软的Azure和Office 365服务遭受了两次连续的MFA中断。在其根本原因分析中, Microsoft详细介绍了三个独立的原因,以及由于监控漏洞导致Azure,Office 365,Dynamics和其他Microsoft用户在全球范围内首次中断期间的大部分时间无法进行身份验证。微软官员描述了一个多管齐下的计划,试图阻止此类中断的发生,但表示 某些必需的步骤可能要到2019年1月才能完成。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢。

您可能还会对下面的文章感兴趣: