Комментарии 38
Время идёт, а компании наступают на всё те же грабли.
Майки уже не те)
Вчера вместе с билдом 19555 в fast ring убили WSL2)
Конечно бета, отказ от ответственности, все дела, но 90% fast ring юзают только из-за WSL.
а у меня 19555 "убил" админские права моей учётки. Точнее я вообще не понимаю что происходит: не запускается ни одно store приложение, ни один msi пакет, пишет типо
Registration data is not valid. Only registered users can start MSI installation. And you must enter registration data into MSI launch script. И в папку store приложений даже зайти нельзя, не то что запустить. Только если руками права на full назначить юзеру. Странный баг… я тоже, конечно, всё понимаю и без претензий, лишь бы след билд это пофиксил. Хотел почитать баги в фидбек хабе, типо мож у кого уже тоже было — да не тут-то было — он тоже не запускается теперь ))) Просто ради любопытства интересно, что же они там такого хорошенько апдейтнули.
We've initiated the deployment of the updated certificate and are monitoring service health as the fix progresses.
Вместе с сертификатом внедряется служба мониторинга.
Перевод некорректен. Они никакую службу мониторинга не внедряют. Они отслеживают состояние сервиса во время применения исправления.
Так что могут и в следующий раз таким же образом упасть.
Особенно забавно, например, если CI/CD было с этим же сертификатом, да и управление этой частью софта было по тому же https с тем же сертификатом и теперь брокеры соединений отказываются вас подключать к нужным серверам из-за его некорректности — и приходится разливать сертификат вручную.
Ну вы же не знаете их инфраструктуру. Мб у них несколько SSL терминаторов и они не зависят друг от друга + бюрократия. Судя по инциденту и времени исправления — там все плохо.
1. Отсутствие мониторинга и алертов
2. Бюрократия
3. Админов прессуют безопасники
Это внешние SSL терминаторы или балансеры) они очень лёгкие, зачем деплоить тысячи сервисов? 20ый год на дворе, обновить сертификат — 5 минут.
Не удивляюсь, если новый сертификат надо в пяти разных местах прописать, да ещё разными методами. Достаточно вспомнить этот процесс в WAC
4-го ноября на https://www.cloudflarestatus.com/ сертификат протух на каком-то из балансировщиков (поэтому сапорт мне сначала показывал, что "у нас всё работает"), так что с кем не бывает :)
Поэтому LetsEncrypt и автоматическое продление сертификата рулит
Справедливости сказать — не отменяет необходимость мониторинга. Без мониторинга завалившийся летсенкрипт быстрее вылезет — сертификаты короче. А с мониторингом да, лучше, ибо час на раскатку не нужен.
В том и дело, что при автоматическом автопродлении как например при letsencrypt нет особого смысла мониторить срок окончания сертификата, этим занимается бот, и автоматически продлевает. Если только мониторить с целью отслеживания сбоя в механизме автопродления
Например?
WAC
Кстати, удавалось заводить LE и под Windows Server. Но в случае с WAC, да, такой ресурс в паблик лучше не выставлять. Хотя "во второй версии" LE есть возможность получать wildcard сертификаты с помощью txt записи DNS (DNS-01 validation method), так что вполне возможно использование LE и для WAC
Как из этого
We've initiated the deployment of the updated certificate and are monitoring service health as the fix progresses.
был сделан такой вывод?
Вместе с сертификатом внедряется служба мониторинга
Сервис Microsoft Teams упал из-за просроченного сертификата