Vue lecture

Azure à nouveau perturbé par un problème de CDN

Défaut logiciel dans le plan de contrôle, puis suppression par inadvertance d’une valeur de configuration : telles furent, le 9 octobre dernier, les sources d’un double incident ayant touché le CDN Azure Front Door.

L’accès à un grand nombre de portails de gestion de services s’en est trouvé perturbé pendant plus d’une demi-journée. L’Europe et l’Afrique furent les zones géographiques les plus touchées.

Un état de configuration invalide « loupé » par les systèmes de protection

Un nouvel incident impliquant Azure Front Door est survenu ce 29 octobre. Cette fois, l’impact n’a pas été circonscrit aux portails de gestion. Microsoft liste une quinzaine de services affectés. Parmi eux, Azure SQL Database, Azure Virtual Desktop, Copilot for Security, Purview, Sentinel et Entra ID (sur certaines composantes dont l’IAM et l’interface de gestion des utilisateurs).

Le déclencheur fut un changement de configuration de locataire Azure Front Door. Il a introduit un état invalide empêchant le chargement d’un grand nombre de nœuds. Avec, pour conséquence, une hausse des latences, voire des erreurs de connexion sur les services aval.

Microsoft a alors bloqué tout changement de configuration pour éviter la propagation de cet état défaillant. Il a ensuite amorcé un rollback vers la dernière « bonne version » de configuration. Pour éviter une surcharge, le trafic a dû être rééquilibré de façon progressive. Il s’est donc écoulé près de 10 heures entre le début de l’incident et sa résolution officielle (1 heure du matin en France ce 30 octobre, les changements de configuration par les clients étant restés bloqués un peu plus longtemps).

Cet état invalide est passé à travers les mécanismes de protection en raison d’un défaut logiciel, nous explique-t-on.

Une version défectueuse du plan de contrôle Azure Front Door

Le motif « défaut logiciel » a également été invoqué des suites de l’incident du 9 octobre. Plus précisément sur la première phase, qui a duré environ 8 heures.

Le souci se trouvait dans le plan de contrôle d’Azure Front Door, au niveau des informations communiquées au plan des données dans le cadre des opérations de création et de modification de profils CDN initiées par le client.

La version problématique du plan de contrôle avait été déployée 6 semaines en amont. Une séquence spécifique d’opérations de mise à jour de profils générait des métadonnées erronées faisant crasher le plan de données.

Les protections automatisées ont détecté le problème suffisamment tôt pour éviter une propagation au-delà du plan de données. De surcroît, l’ancienne version de plan de contrôle tournant toujours, il a été possible d’y rediriger toutes les requêtes.

Dans ce contexte, le 9 octobre, un processus d’assainissement de la configuration contenant les métadonnées erronées a été lancé. Comme le système de protection automatisé bloquait les mises à jour de profils concernées, un contournement temporaire a été mis en place. Il a toutefois ouvert la porte à la propagation des métadonnées problématiques,.. et à la perturbation d’Azure Front Door. Essentiellement, donc, en Afrique et en Europe.

La redistribution de charge qui s’est ensuivie, assortie d’une augmentation du trafic avec le démarrage des heures de bureau, a tant fait croître l’utilisation de ressources que des seuils critiques ont fini par être dépassés. Une couche de protection supplémentaire s’est alors mise en marche pour distribuer encore davantage le trafic. Il a cependant fallu des interventions manuelles lorsque le processus automatisé prenait trop de temps.

Une valeur de configuration supprimée car inconnue d’une API

En début d’après-midi (heure française), la disponibilité d’Azure Front Door était pleinement rétablie. Dans la soirée, la retour à la normale ayant été validé, Microsoft a entrepris de refaire passer tout le trafic par son CDN.

C’est là qu’un deuxième problème est survenu. Un script destiné à mettre à jour la config de load balancing a supprimé une valeur de configuration. La cause : l’API qu’il utilisait n’avait pas connaissance de cette valeur.

Les vérifications d’intégrité de l’endpoint Azure Front Door ont alors commencé à échouer. À mesure que les filtres réseau ont été mis à jour, le problème s’est propagé. Il a fallu environ 4 heures pour le résoudre. Entre-temps, environ la moitié des clients ayant utilisé les portails de gestion de services Azure ont subi une forme d’impact.

Illustration générée par IA

The post Azure à nouveau perturbé par un problème de CDN appeared first on Silicon.fr.

  •  

Une grosse panne de Microsoft Azure impacte Xbox, Microsoft 365 et plus

Après la grosse panne d’Amazon Web Services (AWS) il y a quelques jours, voici celle de Microsoft Azure. Le cloud de Microsoft connaît d’importantes perturbations, au point que les services en lien avec la Xbox, Microsoft 365 et Minecraft sont actuellement indisponibles. Et voilà le tour de la …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article Une grosse panne de Microsoft Azure impacte Xbox, Microsoft 365 et plus est apparu en premier sur KultureGeek.

  •  

Panne Microsoft sur Azure et Microsoft 365 avec plus de 11 000 signalements

Panne Microsoft en cours ce mercredi, Azure et Microsoft 365 connaissent des accès dégradés, avec une piste DNS évoquée et plus de 11 000 signalements.

Cet article Panne Microsoft sur Azure et Microsoft 365 avec plus de 11 000 signalements est apparu en premier sur Linformatique.org.

  •  

Panne majeure chez Microsoft Azure : Microsoft 365, Xbox, Minecraft et d’autres services touchés

Mercredi après-midi, Microsoft Azure, la plateforme de cloud computing de Microsoft, subit une importante panne mondiale. Le problème a débuté vers 17 heures, heure de Paris, et la firme a confirmé l’incident sur sa page de statut officielle. « Nous soupçonnons qu’un changement de configuration involontaire a déclenché ce problème », a indiqué Microsoft, sans préciser de délai […]

L’article Panne majeure chez Microsoft Azure : Microsoft 365, Xbox, Minecraft et d’autres services touchés est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies.

  •  

Le nouvel OpenAI détenu à 27 % par Microsoft

Microsoft et OpenAI viennent de conclure un accord majeur dans l’histoire de leur collaboration  initiée en 2019 permettant à au créateur de ChatGPT d’adopter le statut de Public Benefit Corporation (PBC), soit une société à but lucratif encadrée par une mission d’intérêt public.

Dans cette nouvelle configuration, Microsoft détiendra une participation d’environ 27 % dans OpenAI Group PBC, valorisée à 135 milliards $, selon les informations fournies par les deux entreprises.

Le nouvel accord prolonge et redéfinit les droits de propriété intellectuelle (PI) entre les deux entreprises. Microsoft conserve son statut de partenaire exclusif pour les modèles de pointe développés par OpenAI, ainsi que l’exclusivité d’hébergement sur la plateforme Azure, jusqu’à la reconnaissance formelle d’une intelligence artificielle générale (AGI).

Restructuration et participation de Microsoft

La déclaration d’atteinte de l’AGI par OpenAI devra désormais être vérifiée par un panel d’experts indépendants. Les droits de Microsoft sur les modèles et produits d’OpenAI sont étendus jusqu’en 2032, contre 2030 précédemment, et continueront de s’appliquer même si l’AGI est validée avant cette date. Ces droits incluent les modèles post-AGI, sous réserve de garde-fous de sécurité.

Les droits de Microsoft sur la recherche (méthodes de développement internes et données confidentielles) expireront à la date de validation de l’AGI ou en 2030, selon la première de ces échéances. Ces droits ne couvrent pas l’architecture des modèles, les poids, le code d’inférence, le code de fine-tuning ni les infrastructures matérielles et logicielles de centres de données.

Par ailleurs, Microsoft n’aura plus aucun droit sur le matériel grand public éventuellement conçu par OpenAI comme le laisse imaginer l’acquisition du studio de design io Products de Jony Ive pour 6,5 milliards $.

Nouvelles modalités de collaboration

L’accord ouvre la voie à une coopération plus flexible. OpenAI pourra désormais développer certains produits avec des partenaires tiers. Les produits d’API issus de ces collaborations resteront exclusifs à Azure, tandis que les produits non liés à des API pourront être hébergés sur d’autres clouds.

Microsoft pourra également poursuivre de manière indépendante ses recherches vers l’AGI, seul ou avec d’autres partenaires. Si l’entreprise utilise la propriété intellectuelle d’OpenAI pour ce développement avant la reconnaissance formelle de l’AGI, elle devra respecter des limites de capacité de calcul prédéfinies.

Enfin, l’accord prévoit qu’OpenAI achètera pour 250 milliards $ de services Azure supplémentaires. En contrepartie, Microsoft renonce à son droit de premier refus pour fournir les services de calcul de l’entreprise.

Le partage de revenus entre les deux sociétés demeure en vigueur jusqu’à la validation de l’AGI, avec des paiements étalés sur une période plus longue. OpenAI est désormais autorisée à fournir des services API à des clients du gouvernement américain, y compris pour des usages liés à la sécurité nationale, sans exclusivité d’hébergement.
L’entreprise pourra également publier des modèles « Open Weight » répondant à des critères de sécurité et de capacité déterminés.

The post Le nouvel OpenAI détenu à 27 % par Microsoft appeared first on Silicon.fr.

  •  

GoBackup - Pour sauvegarder vos bases de données facilement

Vous savez, ce script bash de backup que vous avez écrit en 2018 et que vous n’osez plus toucher ? Celui avec les 150 lignes de mysqldump + tar + gzip + aws s3 cp qui marche à moitié et que vous relancez manuellement quand il plante ?

Hé bien vous allez pouvoir le foutre à la poubelle parce que maintenant y’a GoBackup !

GoBackup c’est un binaire codé en Go qui remplace tous vos scripts de backup maison d’un coup. MySQL, PostgreSQL, MongoDB, Redis, peu importe. Local, FTP, S3, Google Cloud, Azure, peu importe. Vous installez, vous configurez un fichier YAML, et c’est fini.

Ensuite, vous n’aurez plus jamais besoin de retoucher à tout ce bordel.

Avant GoBackup y’avait backup/backup, une gem Ruby qui faisait exactement ce job avec de la sauvegarde automatique, multi-bases, multi-destinations et c’était bien. Sauf que Ruby c’est lourd et les dépendances Ruby c’est l’enfer. Du coup le projet est mort tout doucement. Heureusement, huacnlee, un dev chinois, en a eu marre alors il a tout réécrit en Go. Zéro dépendance externe et un seul binaire compilé (installable aussi avec Brew pour ceux qui sont sous macOS).

Vous pouvez l’installer comme ceci (vérifiez le script) :

curl -sSL https://gobackup.github.io/install | sh

Ou via homebrew comme ceci :

brew install gobackup

Avec GoBackup, vous définissez vos bases de données, vos fichiers à archiver, vos destinations de stockage, votre planning, tout dans un fichier YAML propre et ensuite le binaire gère tout : Compression, chiffrement, upload, rotation des backups, notifications si ça échoue…etc. Bref, tout ce que vous faisiez à la main avec vos scripts pourris.

Et GoBackup est pas juste un CLI (Interface en ligne de commande). C’est un CLI + un daemon + une Web UI + un scheduler. Comme ça vous lancez “gobackup start” et ça tourne en background.

Le daemon surveille alors le planning défini dans votre config et lance les backups automatiquement. Et l’interface web vous permet de voir l’état des backups, les logs, les erreurs.

Avec GoBackup, vous remplacez littéralement 5 outils en un : votre script bash + cron + un monitoring pourri + un truc pour lire les logs + l’interface d’admin que vous avez jamais eu le temps de faire.

Votre config ressemble à ça :

models:
 mon_app:
 compress:
 type: tgz
 databases:
 mon_mysql:
 type: mysql
 host: localhost
 database: ma_base
 username: user
 password: $MYSQL_PASSWORD
 storages:
 mon_s3:
 type: s3
 bucket: mes-backups
 region: eu-west-1
 access_key_id: $AWS_KEY
 secret_access_key: $AWS_SECRET
 schedule:
 every: 1day
 at: "04:05"

Et c’est tout. Avec ce fichier, GoBackup dump votre base MySQL tous les jours à 4h05, compresse en .tar.gz, chiffre si vous voulez, et upload sur S3. Et si ça échoue vous recevez une notif. Et si ça marche vous avez les logs comme ça, pas besoin de surveiller, ni de débugger à 3h du matin parce que le backup a planté et que vous avez perdu 6 mois de données.

Notez quand même que GoBackup fait du backup classique, et pas du backup incrémental intelligent à la Restic ou à la Borg donc si vous avez 500 GB de données à backup tous les jours vous allez peut-être préférer un outil plus sophistiqué mais pour 90% des cas d’usage sysadmin standard, GoBackup suffira largement.

Votre script bash dégeu a eu une belle vie, il peut maintenant partir à la retraite.

  •