このページの本文へ

前へ 1 2 3 4 次へ

相次ぐAzure障害、サービス可用性を高めるHAとDRを解説

障害、サービス停止を回避するAzureのDR構成を知ろう

2017年04月03日 08時00分更新

文● 羽野三千世/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

 Microsoft Azureの国内リージョンでストレージサービスに起因する障害が相次いでいる。日本時間3月31日22時50分から翌4月1日6時にかけて、顧客の一部がAzure東日本リージョンのリソースに接続できない状態が続いた。

 米マイクロソフトの公式サイト「Azureの状態の履歴」によれば、今回の障害の根本原因は「冷却系」とのこと。東日本リージョン内で一部の拡張ユニットが冷却できない状態になったため、データ保護のために特定のストレージユニットとコンピューティングユニットが自動シャットダウンされた。これにより、Azureストレージサービスと、ストレージを利用するAzure App Service (Web Appsなど)やVirtual Machines(VM)など、多くのサービスが影響を受けた。

4月1日2時20分頃の「Azureの状態」。東日本リージョンのStorageとVirtual Machinesに警告が出ている

 Azure東日本リージョンでは、3月8日にもストレージサービスとそれを利用するサービスの一部に約2時間接続できなくなる障害が起こっている。この際はストレージのデータ配置を管理するバックエンドコンポーネントのバグが原因だった。また、3月28日にはAzure西日本リージョンで、VMやAzure App Serviceなどに約3時間アクセスできなくなる障害が起こった。ここでは、西日本リージョンへ新しく追加したストレージスケールユニットに間違ったIPアドレスが割り当てられたためリージョン内のデータセンター間で接続がブロックされ、この接続に関係するVMなどのサービスが影響を受けた。

 Azureの国内リージョンでの障害が年度末の3月に続いた。これは筆者の憶測になるが、日本固有の状況として、新年度からの予算で新たにAzureのサービスを契約する企業が増えた可能性がある。4月からのユーザー数や利用規模の急増に対応するために、3月中に国内リージョンでストレージユニットなどの増強を急いだ結果、設定ミスに起因する障害や、拡張したユニットの冷却が追い付かなくなるなどの障害が続いたのではないだろうか。マイクロソフトには、4月以降のサービスの安定稼働と、日本市場の会計年度を加味した計画的なサービス増強が求められる。

 そしてユーザー側は、今回の障害を教訓に、クラウドサービスを使う際は障害が起こることを想定して自社システムの可用性を維持するための対策を講じておくことが重要だ。2月末に発生したAWS S3の障害を例示する間でもなく、障害はすべてのクラウドサービスで発生する可能性がある。

 3月の一連のAzureストレージ障害でも、2月のAWSストレージ障害でも、ユーザーにとって失われたのは「サービスの可用性」であり、「ユーザーのデータ」が失われたわけではない。データはクラウドベンダー側が複数のコピーを持って冗長化している、という信頼の上で、ユーザーにできることは障害発生時に可能な限り自社システムを停止させない(HA)設計にすることだ。

 また、Azureの一連の障害は東日本リージョンと西日本リージョンでそれぞれ別のタイミングで発生している。計画メンテナンスやソフトウェアの更新は、ペアになるリージョン(Azureのリージョンは必ずペアになっている)で同じタイミングに実施しない運用になっており、今回のようなソフトウェアのバグや設定ミスによる障害は東西リージョンで同時には起こりづらい。サービス停止回避のために、東西リージョンでディザスタリカバリー(DR)構成をとっておくことが有効な事案だった。

 Azureの主要サービスのHA(※ここでは、特定のリージョン内でサービスの可用性を高めること)構成と、DR(※ここでは、東西リージョンでフェールオーバー可能にすること)構成について、日本マイクロソフト デベロッパー エバンジェリズム統括本部 エバンジェリストの佐藤直生氏(NEO)に話を聞いた。

前へ 1 2 3 4 次へ

カテゴリートップへ

本記事はアフィリエイトプログラムによる収益を得ている場合があります

アクセスランキング

  1. 1位

    ビジネス・開発

    いますぐ捨てたいITサービスは? AI推しにそろそろ飽きてません? 情シスさんのホンネを「ゆるっとナイト」で聞いた

  2. 2位

    ITトピック

    「AI導入で人員を減らしても収益は増えない」その理由/「専任情シス不在」中小企業の3社に2社/ユーザーアカウント流出が加速、ほか

  3. 3位

    エンタープライズ

    基盤も古いし、コードも酷い! そんなクエストにGitHub Copilotで試行錯誤しまくった「みんな」こそ最高

  4. 4位

    Team Leaders

    Power AutomateでSharePoint APIを使う ― SPOリストを自動作成するフローを作ろう

  5. 5位

    sponsored

    完全自動運転の実現へ、チューリングが開発基盤にGMO GPUクラウドを選んだ理由

  6. 6位

    ソフトウェア・仮想化

    日本の自治体がみんな使っている「ManageEngine」 IT運用のすべての課題解決を目指す

  7. 7位

    クラウド

    「すでに開発コードの4分の3はAI生成」 Google Cloud CEO、エージェント時代の戦略を語る

  8. 8位

    ソフトウェア・仮想化

    AIエージェントを野放しにしない ― ServiceNowは“AI司令塔”で自律とガバナンスを両立

  9. 9位

    ビジネス・開発

    「粗悪記事」「ゼロクリック」「搾取」からクリエイターをどう守るか? AIに強いnoteが挑む創作エコシステム

  10. 10位

    TECH

    「蟻の一穴」となるリモートアクセスVPNの脆弱性 ZTNA/SASEはなぜ必要か?

集計期間:
2026年05月12日~2026年05月18日
  • 角川アスキー総合研究所