Das war gar nicht so toll: Die Probleme mit Microsoft 365 am 29. Januar 2019 hatte auch Auswirkungen auf Azure SQL-Datenbanken. Einigen Kunden wurden SQL-Datenbanken auf Azure gelöscht. Nach dem Zurückspielen eines Snapshot stellten die Kunden fest, dass in ihren Datenbanken Transaktionslücken von bis zu 5 Minuten vorhanden sind.
Anzeige
Microsoft 365 Ausfall am 29. Januar 2019
Wenn Mc Murphy zuschlägt, dann aber richtig. Die letzten Tage wurde Microsoft ja durch Ausfälle seiner Office365.com und Microsoft 365-Dienste gebeutelt – siehe Artikellinks am Beitragsende. Jetzt berichtet The Register hier, dass Azure Ausfall vom 29. Januar 2019 sogar einige unerwartete Opfer forderte. Kunden stellten plötzlich fest, dass ihre Azure SQL-Datenbanken gelöscht wurden bzw. dass Daten fehlen. Hier ein Tweet eines Betroffenen:
Spent my whole day on why our Azure SQL database was dropped and a new Azure SQL Database was created with random name appended to dropped database name,
— SANTHANAM SENGUTUVAN (@santhu7289) 30. Januar 2019
Auch der folgende Benutzer wurde wohl kalt von der gelöschten Azure SQL-Datenbank erwischt.
@AzureSupport @AzureSQLDB Last night around 21.23 some of our azure SQL databases where deleted and not by us. The database is back restored but is empty, we did not do the restore?
I heard from other people that they have the same issue but there databases are not restored— Koen Vanden Bossche (@VdBosscheKoen) 30. Januar 2019
Anzeige
Das Problem betraf wohl nur Kunden, die Transparent Data Encryption (TDE) verwenden. Diese soll die Datenbanken gegen böswillige Aktivitäten von Angreifern schützen (die Daten sind verschlüsselt, wenn sie in fremde Hände fallen).
Azure Cloud Datenbanken gelöscht
Wie The Register schreibt, bewirkte interner Code während der am 29.1.2019 aufgetretenen Azure-Instabilitäten, dass die betroffenen SQL-Datenbanken schlicht gelöscht wurden. Microsoft konnte zwar einen Snapshot zurückspielen und so die Datenbanken restaurieren. Aber bei der sauberen Abwicklung der im Ausfallzeitraum durchgeführten Transaktionen (z.B. Bestellungen bei Shops etc.) kam es zu Datenverlusten. Den Kunden fehlten am Ende des Tages 5 Minuten Daten aus diversen Transaktionen.
Das Problem betraf eine Reihe von Azure SQL-Datenbanken, die benutzerdefinierte KeyVault-Schlüssel für die transparente Datenverschlüsselung (TDE) verwenden. Dies geht wohl aus einer Nachricht her, die an betroffene Benutzer versandt wurde (The Register liegt eine dieser Nachrichten vor). Microsoft schreibt:
"An automated process, designed to trigger when custom keys are removed from KeyVault, inadvertently caused these TDE databases to be dropped.
We are in the process of restoring a copy of these SQL DBs from a recovery point in time of less than 5 minutes before the database was dropped. These restored databases … are located on the same server as the original database."
Ein automatischer Prozess hat die Datenbanken also unbeabsichtigt gelöscht. Es gibt zwar einen Wiederherstellungspunkt (Recovery Point), der maximal 5 Minuten zurück liegt. In dieser Zeit können bei einer Datenbank aber einige Transaktionen verloren gegangen sein. In der Mitteilung fordert Microsoft Kunden auf, die Datenbanken auf verlorene Daten zu überprüfen und ggf. ein Support-Ticket zu eröffnen.
We ask that customers, for each database, identify if lost transactions, during this 5 minute timeframe, could impact business processes or applications outside the database. We would ask you to raise a support ticket in this instance. If the restored database is suitable, the database can be renamed to the original name to continue usage of it.
Da kommt bei einigen Kunden sicherlich Freude auf. Aber eine gute Nachricht hat Microsoft für die Betroffenen:
Wir entschuldigen uns aufrichtig für die Auswirkungen auf Ihren Service. Azure Nutzungsentgelte werden für alle wiederhergestellten Datenbanken für 2 Monate und für alle ursprünglichen Datenbanken für 3 Monate erlassen. Wir unternehmen kontinuierlich Schritte zur Verbesserung der Microsoft Azure Plattform und unserer Prozesse, um sicherzustellen, dass solche Vorfälle in Zukunft nicht mehr auftreten.
Das klingt doch gut – oder wie seht ihr das so? The Register hat bei Microsoft nachgefragt, wie es weiter geht. Ein Sprecher sagte: 'We're working to restore access to resources that were unavailable to a limited subset of customers. Full access has been re-established for most of those customers already.' Also: Gehen Sie weiter, es gibt nichts zu sehen, es dampft wieder in der Cloud.
Ähnliche Artikel
OneDrive, und Azure Data Lake Store gestört … (29.11.2018)
Office 365 down (24. Januar 2019)?
Update zum Office365-Ausfall (Samstag, den 26.1.2019)
Office365.com: Großstörung behoben, dafür Links blockiert (29.1.2019)
Azure: Ups, wir waren/sind schon wieder down
Analyse des Azure/Office365.com-Problems letzte Woche
Office 365: OneDrive ab Februar 2019 als Speicherziel
Microsoft-Mitarbeiter erleben reply-all E-Mail-Lawine
Anzeige
Tja, Fehler passieren überall. Der Unterschied ist der, dass man eigene Mitarbeiter schlagen kann, wenn sie Mist bauen. Wenn es bei Microsoft gehostet ist, gibt es halt im Zweifelsfall eine Gutschrift.
Cloud-Kunden! Nicht vergessen! Immer ein Backup von Cloud-Daten machen. Eine Marktnische tut sich auf.
Geht in die Cloud haben Sie gesagt…
Die Cloud ist sicher haben Sie gesagt…
Deinen Daten kann in der Cloud nichts passieren haben Sie gesagt…
Das kommt halt davon wenn man dem Marketing/Vertrieb glaubt…
Hätte uns nur einer gewarnt…
HaHaha