Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Une semaine après l’incident sur le service d’authentification à facteurs multiples d’Azure Active Directory (Azure MFA ou Office 365 MFA), voici un nouvel incident. La durée d’indisponibilité a été moins longue que pour le précédent mais certains clients ont pu être touché par ce problème.

Joy Chik, Corporate Vice President, Azure Identity a communiqué une lettre publique expliquant le problème et les corrections en cours pour résoudre l’incident.  Joy Chik s’excuse pour ces deux problèmes et explique que toute la lumière sera faite et des changements auront lieu pour ne plus rencontrer ce genre de soucis.

Voici le contenu de la lettre (traduite) :

Mardi 27 novembre 2018, 10:00 Pacific / 18:00 UTC 

De : Joy Chik, Vice-présidente corporative, Azure Identity 

Sujet : Azure Multi-Factor Authentication, 27 novembre 2018, Tracking ID : X4N4-FWG

Je dirige l’équipe d'ingénieurs Azure Identity qui construit, exploite et supporte les services Azure Identity. La fiabilité du service est un principe fondamental d'Azure et une responsabilité que nous prenons extrêmement au sérieux. C'est pourquoi j'aimerais partager avec nos clients de l'information sur cette panne récente et sur les mesures que nous prenons pour aller de l'avant.

Un problème d'authentification à facteurs multiples d'Azure (MFA) a eu un impact sur les clients qui ont des tenants dans plusieurs régions, utilisant les services Azure, Office 365 et Dynamics 365. Suite à une enquête initiale, les ingénieurs ont déterminé qu'un Domain Name System (DNS) avait déclenché des échecs de demande de connexion. Nous avons plusieurs équipes d'ingénieur qui travaillent sur l'assainissement des plates-formes et qui sont responsables du traitement des demandes MFA. Nous avons accéléré le déploiement région par région et le service est maintenant largement restauré.

Bien que certains clients voient une reprise, nous comprenons que certains d'entre eux ont encore des problèmes. Soyez assurés que nous travaillons pour nous assurer que chaque client est complètement rétabli et que nous concentrons toute notre attention sur l'atténuation de la panne MFA actuelle. Une fois que les mesures d'atténuation complètes seront confirmées, nous commencerons une analyse des causes profondes. Les résultats préliminaires de l'analyse des causes profondes seront publiés sur la page Azure Service Health, et sur les pages d'état des services impactés respectés, dans les 72 heures environ.  De tels événements ne sont jamais les bienvenus et nous comprenons les défis qu'ils représentent pour nos clients. Nous sommes tout à fait conscients que cela fait suite à un précédent incident MFA du 19 novembre 2018, pour lequel certains de nos clients ont également été touchés. Nous avons donné les raisons fondamentales complètes pour l’incident précédent, qui est publié sur la page d'état. Comprendre la cause profonde et toute interconnexion entre les deux événements sera au cœur de nos recherches.  Nous tirons des leçons de chaque incident de service et nous améliorerons la résilience de notre conception en fonction de cet incident. L'analyse des causes profondes s'étendra à la façon dont nous travaillerons pour prévenir des pannes de cette nature à l'avenir.

Je m'excuse sincèrement auprès de nos clients pour les répercussions de cet incident. J'aimerais également vous assurer que nous travaillons avec diligence pour comprendre les enjeux et, ce faisant, que nous travaillons à rétablir votre confiance en Azure. 

 Cordialement, Joy Chik Vice-présidente corporative, Azure Identity

Facebook Like