1月29日的Azure故障带来了意想不到的受害者:一些倒霉的客户发现数据库意外删除,Azure陷入了SQL删除门。
据IT外媒TheRegister介绍,微软发送给用户的消息显示,这个问题困扰着使用自定义KeyVault钥匙进行透明数据加密(T优艾设计网_PS问答DE)的AzuresQL数据库。在昨天Azure门户网站摇摇欲坠期间,一些内部代码意外删除了这些数据库,迫使Microsoft利用5分钟前的快照恢复客户数据。
这意味着这5分钟的交易事务、产品订单、数据存储系统的其他更新系统丢失了。这让顾客很生气。
本次乌龙事件在微软称为网络基础设施事件的过程中自动发生:CenturyLink的DNS故障实际上导致一半的Microsoft365客户无法正常使用云账户,这个故障始于10:45的UTC。
该消息称,一个自动化过程旨在从KeyVault删除定制密钥时触发,这些TDE数据库无意中被删除。
我们从数据库删除前不到5分钟的恢复时间点恢复这些SQL数据库的复印件。这些恢复的数据库...和原始数据库放在同一个服务器上。
真的很辛苦。Windows巨头表示,如果知道在这5分钟内有可能影响业务流程的重要交易事务,可以随时提交支持单。备忘录的更多内容如下:
我们要求每个数据库的客户确定在这5分钟的时间内丢失的交易事务有没有影响业务流程或数据库之外的应用程序。如果确实有影响,请提交支持工作单。如果恢复的数据库适当,可以将数据库重新命名为原始名称并继续使用。
你也知道这是一个严重的错误。微软表示免费提供数月的数据库服务,作为补偿:
我们对服务的影响深表歉意。所有恢复的数据库将免除2个月的Azure使用费,所有原始数据库将免除3个月的使用费。我们不断采取措施以改进微软Azure平台和我们的流程,帮助确保将来不会发生此类事件。
用户们纷纷跑到社交媒体上吐槽这次云失误...
我花了一整天的时间来搞清楚为什么我们的Azure SQL数据库被删除,创建了一个新的Azure SQL数据库,随机名称附加到被删除的数据库名称后面,
只收到Azure支持团队的消息一个自动化过程旨在从KeyVault删除自定义密钥时触发,网络故障期间无意中导致这些TDE数据库被删除。你们本该在几小时前发送此消息:(
其他用户则一头雾水、不知所措...
昨晚21:23左右,我们的一些azure SQL数据库被删除,但不是我们删除的。数据库已恢复但里面空空如也,我们没有进行恢复吗?
我听别人说他们也有同样的问题,但数据库没有恢复。据微软报道,透明数据加密(TDE)旨在保护Azure和SQL数据库免受该技术巨头的恶意活动威胁。显然,在故障期间不能防止恶意脚本成为不良威胁。
自带钥匙(BYOK)支持该功能,以使用TDE工程师Protector的非对称钥匙加密数据库加密钥匙(DEK)为目的,使用户更加放心。然后,TDE存储在Azure钥匙保险柜中。
在微软使用TDE和BYOK的指南中,该公司尽最大努力解释TDE加密的SQL数据库不能绕过防火墙而无法访问密钥保险箱,数据库将在24小时内删除。
发言人说,数量有限的顾客不能使用资源,我们正在努力恢复,使顾客能够正常使用资源。我们已经为大多数这些客户重新建立了全面的访问机制。
相关阅读:
工信部:贫困地区互联网费用优惠于普遍收费水平
精彩评论