微軟公佈了近期多因素身份驗證崩潰的詳細原因
至頂網軟體頻道訊息: 微軟已釋出了關於多因素身份驗證問題根本原因的分析,該問題上週在全球範圍內影響到了該公司大量的客戶。到底發生了什麼呢?
微軟的Azure團隊在調查11月19日困擾其全球眾多客戶的多因素身份驗證故障 時發現了根本原因。實際上,微軟發現了三個獨立的根本原因,以及導致 Azure、Office 365、Dynamics和其他微軟使用者無法在當天大部分時間進行身份驗證的監控漏洞。
在11月19日的14個小時裡,微軟的Azure Active Directory多重身份驗證(MFA)服務對很多人來說都無法使用 。由於 Office 365和Dynamics使用者需要通過此服務進行身份驗證,因此他們也受到了影響。
第一個原因是MFA前端與其快取服務的通訊延遲問題。第二個原因是MFA後端伺服器處理響應的競爭條件。微軟的官員們表示,這兩個原因是 程式碼更新造成的,這次程式碼更新從 11 月 13 日星期二在一些資料中心開始進行,到 11 月 16日星期五,所有的資料中心都完成了更新。
第三個原因是由第二個原因觸發的,第二個原因導致MFA後端無法處理來自前端的任何進一步請求,即使在微軟的監控看來,它似乎還在正常工作。
歐洲、中東和非洲(EMEA)和亞太地區(APAC)的客戶首先受到這些連鎖問題的打擊。隨著時間的推移,西歐和美國的資料中心也受到了衝擊。即使工程師使用了一個允許前端伺服器繞過快取的緊急修補程式,問題仍然存在。微軟的官員們承認,除此之外,遙測和監測工作沒有按預期工作。
微軟確定了許多 下一步的措施,以改進 MFA服務,包括審查其更新部署程式( 預定完成日期: 2018年12月);審查監控服務( 預定完成日期: 2018年12月);對於有助於避免問題傳播到其他資料中心的抑制流程的審查( 預定完成日期: 2019年1月);以及對服務健康狀況面板(Service Health Dashboard)和監控工具通訊流程的更新( 預定完成日期: 2018年12月)
微軟的官員們向受影響的客戶致歉,但未提及任何經濟補償計劃。微軟11月19日釋出的Azure狀態歷史部落格 文章詳細介紹了導致 MFA崩潰的事件。