SHD / MC Checker

MC1070180 | (Updated) Microsoft Fabric: Workspace inbound/outbound access protection will be available by default (preview)



MC1070180 | (Updated) Microsoft Fabric: Workspace inbound/outbound access protection will be available by default (preview)

Classification planForChange
Last Updated 08/05/2025 15:37:32
Start Time 05/08/2025 23:09:21
End Time 10/27/2025 07:00:00
Message Content

Updated August 5, 2025: We have updated the timeline below. Thank you for your patience.

Microsoft Fabric will introduce two Preview features called Workspace-level private links and Outbound access protection at the Fabric workspace level. At the tenant level, the corresponding settings Configure workspace level inbound network rules and Configure workspace level outbound network rules will be in the Advanced networking section of the Fabric admin portal.The new tenant-level settings will be disabled by default. You (the tenant admin) can switch ON the tenant toggle in the Fabric admin center if you decide to make this feature available to your workspace admins. This will allow the workspace admins to configure Workspace-level private links and Outbound access protection. The workspace admin will then decide whether to configure these features at the workspace level. 

[When this will happen:]

Public Preview (Worldwide): We will begin rolling out in late August 2025 (previously late July).

We will communicate the plan for General Availability in a future post.

[How this will affect your organization:]

Feature 1: Workspace-level private links

  • Private links provide secure inbound connectivity to Microsoft Fabric. Workspace admins can set up private links in Microsoft Azure to connect to a Fabric workspace from a specific virtual network.
  • In Fabric, workspace admins can choose to block inbound public access to your data to significantly reduce the risk of unauthorized access and potential data breaches. During Preview, admins can block inbound public access with the public REST API, which does not require a workspace-level private link set up in Azure. The corresponding-level tenant admin setting Configure workspace level inbound network rules will be available in the Fabric admin portal at Tenant settings > Advanced networking:

admin controls

Feature 2: Outbound access protection at the user workspace level

  • Data exfiltration is a concern for many enterprises that store sensitive data in the cloud. When used with other networking features in Fabric, the Outbound access protection feature can help secure your data from exfiltration. Workspace admins will be able to block all the outbound connectivity from the workspace. Once enabled, all outbound connections made by Fabric Spark artifacts from this workspace will be blocked. The only way to enable a connection is by first establishing a managed private endpoint (MPE) from the workspace to the destination. Workspace admins can control this feature in Workspace settings > Network security > Outbound access protection > Switch on the toggle for Block outbound public access:

admin controls

  • In this Preview, we will support OneLake and these Fabric items: Lakehouse, Notebook, Environment, and Spark Job Definition. We will also support Cross Workspace shortcuts.
  • Admin tenant-level setting for Configure workspace level outbound network rules in the Fabric admin portal at Tenant settings > Advanced networking:

admin controls

[What you need to do to prepare:]

After we release these features, please review these settings to assess the impact on your organization and adjust them as needed.

If you have questions or need further assistance, please do not hesitate to contact our support team.

Learn more: Microsoft Fabric security – Microsoft Fabric | Microsoft Learn

We will update this post with new documentation.

Machine Translation

2025 年 8 月 5 日更新: 以下のタイムラインを更新しました。お待ちいただきありがとうございます。

Microsoft Fabric では、ワークスペース レベルのプライベート リンクと Fabric ワークスペース レベルでの 送信アクセス保護 という 2 つのプレビュー機能が導入されます。テナント レベルでは、対応する設定 [ワークスペース レベルの受信ネットワーク規則の構成 ] と [ワークスペース レベルの送信ネットワーク規則の構成 ] は、Fabric 管理ポータルの [高度なネットワーク] セクションにあります。新しいテナントレベルの設定は、デフォルトで無効になります。あなた (テナント管理者) は、この機能をワークスペース管理者が使用できるようにする場合は、Fabric 管理センターでテナント トグルをオンにすることができます。これにより、ワークスペース管理者は、ワークスペース レベルのプライベート リンクと送信アクセス保護を構成できます。ワークスペース管理者は、これらの機能をワークスペース レベルで構成するかどうかを決定します。 

[これがいつ起こるか:]

パブリックプレビュー (全世界): 2025 年 8 月下旬 (以前は 7 月下旬) にロールアウトが開始されます。

一般提供の計画については、今後の投稿でお知らせします。

[これが組織にどのような影響を与えるか:]

機能 1: ワークスペース レベルのプライベート リンク

  • プライベート リンクは、Microsoft Fabric への安全な受信接続を提供します。ワークスペース管理者は、Microsoft Azure でプライベート リンクを設定して、特定の仮想ネットワークから Fabric ワークスペースに接続できます。
  • Fabric では、ワークスペース管理者は、データへの受信パブリック アクセスをブロックして、不正アクセスや潜在的なデータ侵害のリスクを大幅に軽減できます。プレビュー期間中、管理者はパブリック REST API を使用して受信パブリック アクセスをブロックできますが、Azure でワークスペース レベルのプライベート リンクを設定する必要はありません。対応するレベルのテナント管理者設定 [ワークスペース レベルの受信ネットワーク規則を構成する] は、Fabric 管理ポータルの [テナント設定] > [高度なネットワーク] で使用できます。

admin controls

特徴2: ユーザー ワークスペース レベルでの送信アクセス保護

  • データ流出は、機密データをクラウドに保存する多くの企業にとって懸念事項です。Fabric の他のネットワーク機能と併用すると、 送信アクセス保護 機能を使用すると、データが流出から保護されます。 ワークスペース管理者は、ワークスペースからのすべての送信接続をブロックできます。有効にすると、このワークスペースからの Fabric Spark 成果物によって行われたすべての送信接続がブロックされます。接続を有効にする唯一の方法は、最初にワークスペースから宛先へのマネージド プライベート エンドポイント (MPE) を確立することです。ワークスペース管理者は、 ワークスペース設定> [ネットワーク セキュリティ] > [送信アクセス保護] > [ 送信パブリック アクセスをブロック] のトグルをオンに切り替えて、この機能を制御できます。

admin controls

  • このプレビューでは、OneLake と、レイクハウス、ノートブック、環境、Spark ジョブ定義の Fabric 項目をサポートします。また、クロスワークスペースのショートカットもサポートします。
  • [テナント設定] > [高度なネットワーク] の Fabric 管理ポータルでワークスペース レベルの送信ネットワーク規則を構成する の管理者テナント レベルの設定:

admin controls

[準備に必要なこと:]

これらの機能をリリースした後は、これらの設定を確認して組織への影響を評価し、必要に応じて調整してください。

ご質問がある場合、またはさらにサポートが必要な場合は、お気軽にサポート チームまでお問い合わせください。

詳細情報: Microsoft Fabric のセキュリティ – Microsoft Fabric |Microsoft Learn

この投稿を新しいドキュメントで更新します。