SHD / MC Checker

MC1070180 | (Updated) Microsoft Fabric: Workspace inbound/outbound access protection will be available by default (preview)



MC1070180 | (Updated) Microsoft Fabric: Workspace inbound/outbound access protection will be available by default (preview)

Classification planForChange
Last Updated 07/09/2025 14:03:36
Start Time 05/08/2025 23:09:21
End Time 10/27/2025 07:00:00
Message Content

Updated July 9, 2025: We have updated the timeline below. Thank you for your patience.

Microsoft Fabric will introduce two Preview features called Workspace-level private links and Outbound access protection at the Fabric workspace level. At the tenant level, the corresponding settings Configure workspace level inbound network rules and Configure workspace level outbound network rules will be in the Advanced networking section of the Fabric admin portal.The new tenant-level settings will be disabled by default. You (the tenant admin) can switch ON the tenant toggle in the Fabric admin center if you decide to make this feature available to your workspace admins. This will allow the workspace admins to configure Workspace-level private links and Outbound access protection. The workspace admin will then decide whether to configure these features at the workspace level. 

[When this will happen:]

Public Preview (Worldwide): We will begin rolling out in late July 2025 (previously late August).

We will communicate the plan for General Availability in a future post.

[How this will affect your organization:]

Feature 1: Workspace-level private links

  • Private links provide secure inbound connectivity to Microsoft Fabric. Workspace admins can set up private links in Microsoft Azure to connect to a Fabric workspace from a specific virtual network.
  • In Fabric, workspace admins can choose to block inbound public access to your data to significantly reduce the risk of unauthorized access and potential data breaches. During Preview, admins can block inbound public access with the public REST API, which does not require a workspace-level private link set up in Azure. The corresponding-level tenant admin setting Configure workspace level inbound network rules will be available in the Fabric admin portal at Tenant settings > Advanced networking:

admin controls

Feature 2: Outbound access protection at the user workspace level

  • Data exfiltration is a concern for many enterprises that store sensitive data in the cloud. When used with other networking features in Fabric, the Outbound access protection feature can help secure your data from exfiltration. Workspace admins will be able to block all the outbound connectivity from the workspace. Once enabled, all outbound connections made by Fabric Spark artifacts from this workspace will be blocked. The only way to enable a connection is by first establishing a managed private endpoint (MPE) from the workspace to the destination. Workspace admins can control this feature in Workspace settings > Network security > Outbound access protection > Switch on the toggle for Block outbound public access:

admin controls

  • In this Preview, we will support OneLake and these Fabric items: Lakehouse, Notebook, Environment, and Spark Job Definition. We will also support Cross Workspace shortcuts.
  • Admin tenant-level setting for Configure workspace level outbound network rules in the Fabric admin portal at Tenant settings > Advanced networking:

admin controls

[What you need to do to prepare:]

After we release these features, please review these settings to assess the impact on your organization and adjust them as needed.

If you have questions or need further assistance, please do not hesitate to contact our support team.

Learn more: Microsoft Fabric security – Microsoft Fabric | Microsoft Learn

We will update this post with new documentation.

Machine Translation

2025年7月9日更新:以下のタイムラインを更新しました。ご理解いただきありがとうございます。

Microsoft Fabric では、ワークスペース レベルのプライベート リンクと Fabric ワークスペース レベルで の送信アクセス保護 という 2 つのプレビュー機能が導入されます。テナント レベルでは、対応する設定 [ ワークスペース レベルの受信ネットワーク ルールの構成 ] と [ ワークスペース レベルの送信ネットワーク ルールの構成 ] は、Fabric 管理ポータルの [高度なネットワーク] セクションにあります。新しいテナント レベルの設定は、既定では無効になります。テナント管理者は、ワークスペース管理者がこの機能を利用できるようにする場合に、Fabric 管理センターでテナントのトグルをオンに切り替えることができます。これにより、ワークスペース管理者はワークスペース レベルのプライベート リンクと送信アクセス保護を構成できるようになります。その後、ワークスペース管理者は、これらの機能をワークスペース レベルで構成するかどうかを決定します。 

[これがいつ起こるか:]

パブリック プレビュー (全世界): 2025 年 7 月下旬 (以前は 8 月下旬) にロールアウトを開始します。

一般提供の計画については、今後の投稿でお知らせします。

[これがあなたの組織にどのように影響しますか:]

機能 1: ワークスペースレベルのプライベートリンク

  • プライベート リンクは、Microsoft Fabric への安全な受信接続を提供します。ワークスペース管理者は、Microsoft Azure でプライベート リンクを設定して、特定の仮想ネットワークから Fabric ワークスペースに接続できます。
  • Fabric では、ワークスペース管理者は、データへの受信パブリック アクセスをブロックすることを選択して、不正アクセスや潜在的なデータ侵害のリスクを大幅に軽減できます。プレビュー期間中、管理者はパブリック REST API を使用して受信パブリック アクセスをブロックできます。この API では、Azure でワークスペース レベルのプライベート リンクを設定する必要はありません。対応するレベルのテナント管理設定 [ワークスペース レベルの受信ネットワーク ルールの構成] は、Fabric 管理ポータルの [テナント設定] > [高度なネットワーク] で使用できます。

admin controls

特徴2: ユーザーワークスペースレベルでの送信アクセス保護

  • データ流出は、機密データをクラウドに保存する多くの企業にとって懸念事項です。Fabricの他のネットワーク機能と一緒に使用すると、 アウトバウンドアクセス保護 機能は、データを流出から保護するのに役立ちます。 ワークスペース管理者は、ワークスペースからのすべての送信接続をブロックできます。有効にすると、このワークスペースから Fabric Spark 成果物によって行われたすべての送信接続がブロックされます。接続を有効にする唯一の方法は、まずワークスペースから宛先へのマネージド プライベート エンドポイント (MPE) を確立することです。ワークスペース管理者は、 ワークスペース設定> [ネットワーク セキュリティ] > [送信アクセス保護] > [ 送信パブリック アクセスをブロックする] のトグルをオンにすることで、この機能を制御できます。

admin controls

  • このプレビューでは、OneLake と、Lakehouse、Notebook、Environment、Spark Job Definition の Fabric アイテムがサポートされます。また、クロスワークスペースのショートカットもサポートします。
  • Fabric管理ポータルの[テナント設定]>[高度なネットワーク]で、ワークスペースレベルのアウトバウンドネットワークルールを構成するための管理者テナントレベル設定:

admin controls

【準備に必要なこと】

これらの機能をリリースした後は、これらの設定を確認して組織への影響を評価し、必要に応じて調整してください。

ご不明な点がある場合や、さらにサポートが必要な場合は、お気軽にサポートチームにお問い合わせください。

詳細情報: Microsoft Fabric のセキュリティ – Microsoft Fabric |マイクロソフト ラーン

この投稿は新しいドキュメントで更新されます。