發言人稱:“數量有限的一群客戶無法使用資源,我們在努力恢復、讓客戶可以正常使用資源。我們已經為大多數這些客戶重新建立了全面訪問機制。”
1月29日的Azure故障帶來了一些意料之外的受害者:一些倒霉的客戶發現數據庫被意外刪除,Azure SQL陷入刪除門。
昨晚21:23左右,我們的一些azure SQL數據庫被刪除,但不是我們刪除的。數據庫已恢復但里面空空如也,我們沒有進行恢復嗎?
用戶們紛紛跑到社交媒體上吐槽這次云失誤......
這就意味著,這5分鐘期間的交易事務、產品訂單以及對數據存儲系統的其他更新統統丟失。這讓客戶大為惱火。
我們要求每個數據庫的客戶確定在這5分鐘的時間內丟失的交易事務有沒有影響業務流程或數據庫之外的應用程序。如果確有影響,我們要求您提交支持工單。如果恢復的數據庫合適,可以將數據庫重命名為原始名稱,繼續使用。
“我們正在從數據庫被刪除前不到5分鐘的恢復時間點來恢復這些SQL數據庫的副本。這些恢復的數據庫......與原始數據庫放在同一臺服務器上。”
真要命。Windows巨頭現表示,如果你知道在這5分鐘的期間中可能有影響業務流程的任何重要交易事務,那么可以隨時提交支持工單。備忘錄的更多內容如下:
該消息解釋,這次烏龍事件是在微軟稱為網絡基礎設施事件的過程中自動發生的:CenturyLink的DNS故障實際上導致一半的Microsoft 365客戶無法正常使用云帳戶,站群服務器,這一故障始于10:45 UTC。
你也知道這是個嚴重的錯誤,因為微軟表示免費提供數月的數據庫服務,作為補償:
在微軟關于使用TDE和BYOK的指南中,這家公司在竭力解釋“如果TDE加密的SQL數據庫因無法繞過防火墻而訪問不了密鑰保險柜,數據庫將在24小時內被刪除。”
我從別人那里聽說他們也有同樣的問題,但數據庫并沒有恢復。
自帶密鑰(BYOK)支持這項功能讓用戶可以使用名為TDE Protector的非對稱密鑰來加密數據庫加密密鑰(DEK),旨在進一步讓用戶放心。然后,TDE存儲在Azure密鑰保險柜(Azure Key Vault)中。
該消息稱:“一個自動化過程旨在從KeyVault刪除自定義密鑰時觸發,無意中導致這些TDE數據庫被刪除。”
據微軟聲稱,透明數據加密(TDE)旨在保護Azure SQL數據庫免受這家科技巨頭所謂的“惡意活動威脅”。很顯然,它防范不了在故障期間惡意腳本為非作歹的威脅。
據IT外媒The Register看到微軟發給用戶的消息顯示,云服務器租用,這個問題困擾著許多使用自定義KeyVault密鑰用于透明數據加密(TDE)的Azure SQL數據庫。在昨天Azure門戶網站搖搖欲墜期間,一些內部代碼意外刪除了這些數據庫,迫使Microsoft利用5分鐘前的快照恢復客戶數據。
只收到Azure支持團隊的消息“一個自動化過程旨在從KeyVault刪除自定義密鑰時觸發,網絡故障期間無意中導致這些TDE數據庫被刪除。”你們本該在幾小時前發送此消息:(
我花了一整天的時間來搞清楚為什么我們的Azure SQL數據庫被刪除,創建了一個新的Azure SQL數據庫,隨機名稱附加到被刪除的數據庫名稱后面,
我們對于給您服務帶來的影響深表歉意。所有恢復的數據庫將免除2個月的Azure使用費,所有原始數據庫將免除3個月的使用費。我們不斷采取措施以改進微軟Azure平臺和我們的流程,幫助確保將來不會發生此類事件。
其他用戶則一頭霧水、不知所措......