Was es ist
Der Microsoft 365 Connector ist eine von Anthropic gehostete Integration, die Claude ermöglicht, sicher auf Microsoft 365-Dienste (Outlook, SharePoint, OneDrive, Teams) über benutzerbeauftragte Berechtigungen zuzugreifen. Anthropic hat Microsofts Publisher-Verifizierungsprozess abgeschlossen und verknüpft unser verifiziertes Microsoft Partner Network-Konto mit dieser Anwendung, um unsere organisatorische Identität zu bestätigen.
Der Connector fungiert als sicherer Proxy, und Ihre Microsoft 365-Dokumente, E-Mails und Dateien bleiben in Ihrem Mandanten. Der Connector ruft Daten nur bei Bedarf während aktiver Abfragen ab und speichert Dateiinhalte nicht zwischen. Anmeldedaten werden verschlüsselt und von Anthropics Backend-Infrastruktur verwaltet. Der MCP-Server selbst speichert oder verwaltet diese Anmeldedaten nicht. Microsofts Azure SDK verwaltet den On-Behalf-Of-Token-Austausch und das Caching auf Benutzerbasis für den Zugriff auf die Graph API.
Zugriffsbeschränkung
Der Zugriff kann vollständig eingeschränkt werden
Der Connector bietet mehrere Ebenen der Zugriffskontrolle, um Ihre Sicherheitsanforderungen zu erfüllen. Detaillierte Informationen zur Verwaltung des Microsoft 365 Connectors finden Sie unter Aktivieren und Verwenden des Microsoft 365 Connectors.
1. Gating auf Organisationsebene
Der Zugriff auf den Connector für Team- und Enterprise-Plan-Benutzer erfordert einen zweistufigen Genehmigungsprozess. Zunächst müssen Besitzer den Microsoft 365 Connector explizit in den Claude Admin-Einstellungen aktivieren, indem sie zu Admin-Einstellungen → Connectors → Connectors durchsuchen → „Microsoft 365" hinzufügen navigieren. Bis diese Genehmigung erteilt wird, haben Benutzer keinen Zugriff.
Zweitens muss nach der Aktivierung des Connectors durch den Besitzer ein Microsoft Entra Global Administrator die individuelle Authentifizierung abschließen und die Zustimmung im Namen der gesamten Organisation erteilen, bevor sich Teammitglieder verbinden können.
2. Anforderung für Microsoft Entra Admin-Vorgenehmigung
Bevor Benutzer auf den Connector zugreifen können, muss ein Microsoft Entra Admin eine einmalige Einrichtung durchführen, die:
Zwei Service Principals und Enterprise-Apps in Microsoft Entra ID hinzufügt (M365 MCP Client und M365 MCP Server). Dies etabliert eine Service-Level-Identität für die Microsoft 365 Connector-Apps in Ihrem Mandanten
Admin-Vorgenehmigung für Ihren Microsoft 365-Mandanten erteilt
Optional einschränkt, welche Microsoft Entra ID-Benutzer und -Gruppen den Connector verwenden dürfen
Optional einschränkt, welche Berechtigungen der Connector verwenden darf, um selektiv zu steuern, auf welche Microsoft 365-Dienste zugegriffen werden kann
3. Granulare Berechtigungswiderruf
Sie können spezifische Funktionen selektiv über das Microsoft Entra Admin Center deaktivieren. Zum Beispiel:
Zu beschränken | Aktion | Auswirkung |
Alle Zugriffe | Connector in Claude Admin-Einstellungen deaktivieren | Vollständige Abschaltung |
Nur SharePoint | Berechtigung Sites.Read.All in Entra widerrufen | Blockiert SharePoint |
E-Mail-Zugriff | Berechtigung Mail.Read in Entra widerrufen | Blockiert Outlook |
Teams-Chat | Berechtigung Chat.Read in Entra widerrufen | Blockiert Teams |
OneDrive-Dateien | Berechtigung Files.Read und/oder Files.Read.All widerrufen | Blockiert das Lesen von Dateien aus OneDrive |
Änderungen treten sofort für alle Benutzer in Ihrer Organisation in Kraft. Beachten Sie, dass Benutzer auch Funktionen deaktivieren können, für die sie berechtigt sind, während eines Chats oder einer Sitzung, indem sie die Tools des Connectors selektiv ausschalten.
4. Microsoft Conditional Access-Integration
Der Connector unterstützt vollständig Ihre bestehenden Entra (Azure AD)-Richtlinien:
Multi-Faktor-Authentifizierung (MFA): MFA für Connector-Zugriff erzwingen
Gerätekonformität: Verwaltete/konforme Geräte erforderlich
IP-Einschränkungen: Microsoft-Authentifizierung auf Unternehmensnetzwerk oder VPN beschränken
Gruppenbasierter Zugriff: Auf bestimmte Sicherheitsgruppen beschränken
5. Berechtigungen auf Benutzerebene
Der Microsoft 365 Connector verwendet beauftragte Berechtigungen.
Benutzer können nur auf Microsoft 365-Daten zugreifen, für die sie bereits berechtigt sind
SharePoint-Suche erfordert die Berechtigung Sites.Read.All. Standortspezifische Berechtigungen (mit *.Selected-Berechtigungen) werden nicht unterstützt, da die zugrunde liegende Suche mandantenweit ist.
Benutzer können SharePoint-Freigabeeinstellungen oder Ordnerberechtigungen nicht umgehen
Benutzer können nicht auf private Dateien oder E-Mails anderer Benutzer zugreifen
Beauftragte Berechtigungen respektieren von Natur aus Microsoft 365-Richtlinien zur Verhinderung von Datenverlust (DLP)
6. Token-Verwaltung
Aktualisierungstoken verfallen standardmäßig nach 90 Tagen Inaktivität und erfordern eine erneute Authentifizierung. Dies kann in Microsoft Entra ID mithilfe einer Token-Lebensdauer-Richtlinie angepasst werden.
Zugriffstokens verfallen normalerweise innerhalb von 60-90 Minuten gemäß Microsoft Entra ID-Standards und werden automatisch aktualisiert
Administratoren oder Benutzer können den Zugriff jederzeit über Microsoft Entra ID widerrufen
Der Microsoft 365 Connector sieht oder speichert niemals Passwörter
Zusammenfassung der Sicherheitsarchitektur
Authentifizierungsfluss
OAuth 2.0 On-Behalf-Of (OBO): Branchenstandard-beauftragte Authentifizierung
PKCE-Schutz: Öffentlicher Client verwendet Proof Key for Code Exchange, um Abfangung von Autorisierungscodes zu verhindern
Zweistufiger Token-Austausch: Der Benutzer authentifiziert sich, um ein Zugrifftoken für den MCP-Server zu erhalten, dann tauscht der MCP-Server es gegen Graph API-Zugriff unter Verwendung des OBO-Flusses mit vertraulichen Client-Anmeldedaten aus. In diesem Fluss haben weder der Benutzer noch sein Claude-Client Zugriff auf die OBO-Tokens. Nur der MCP-Server kann auf Tokens zugreifen und diese verwenden, um über die Microsoft Graph API auf die Daten des Benutzers zuzugreifen.
Keine Anmeldedatenspeicherung: Benutzer teilen niemals Microsoft-Passwörter mit Anthropic
Verschlüsselte Token-Speicherung: Zugriffs- und Aktualisierungstokens werden verschlüsselt, während sie vom Claude-Backend zwischengespeichert werden
Datenfluss
Dokumente und andere Inhalte werden nur während aktiver Abfragen abgerufen
Tool-Aufrufergebnisse vom Connector, die Teil gespeicherter Chats sind, werden beibehalten
Der Benutzer, der den Claude-Chat angefordert hat, kann die Tool-Aufrufergebnisse und Claudes Antwort mit den Daten sehen
Andere Benutzer, die im Chat freigegeben sind, können nur Claudes Antwort mit dem Ergebnis des Tool-Aufrufs sehen
Jede Anfrage erstellt einen frischen Datenfluss, der nach der Rückgabe der Antwort bereinigt wird
Isolierung mehrerer Mandanten
Microsoft Entra-Mandanten sind kryptographisch voneinander getrennt unter Verwendung einer gemeinsam definierten Multi-Mandanten-Konfiguration
Die Isolierung mehrerer Mandanten wird kryptographisch durch digital signierte Zugriffstokens erzwungen, die jeden Benutzer an den Mandanten seiner Organisation binden
Verfügbare Funktionen
Aktuelle Funktionen (Nur-Lese-Zugriff)
Der Connector bietet Nur-Lese-Zugriff auf:
Tool | Beschreibung | Erforderliche Berechtigung |
sharepoint_search | SharePoint-Dokumente und -Seiten durchsuchen | Sites.Read.All |
sharepoint_folder_search | SharePoint-Ordner nach Name suchen | Sites.Read.All |
outlook_email_search | E-Mail mit Absender-/Datumsfiltern durchsuchen | Mail.Read |
outlook_calendar_search | Kalenderereignisse durchsuchen | Calendars.Read |
find_meeting_availability | Verfügbare Besprechungszeiten finden | Calendars.Read |
chat_message_search | Teams-Chat-Nachrichten durchsuchen | Chat.Read |
read_resource | Dateien, E-Mails oder Chat nach URI lesen | Variiert je nach Ressourcentyp |
Berechtigungsliste
Grundlegende Berechtigungen
User.Read - Anmelden und Benutzerprofil lesen (grundlegende Anforderung)
E-Mail-Berechtigungen
Mail.Read - Benutzer-E-Mail lesen (erforderlich für E-Mail-Tools/Ressourcen)
Mail.ReadBasic - Benutzer-E-Mail-Metadaten lesen (Alternative für begrenzte Funktionalität)
Mail.Read.Shared - Benutzer- und freigegebene E-Mail lesen
MailboxFolder.Read - Postfachordner eines Benutzers lesen
MailboxItem.Read - Postfachelemente eines Benutzers lesen
Kalenderberechtigungen
Calendars.Read - Benutzerkalender und Ereignisse lesen
Calendars.Read.Shared - Kalender lesen, auf die der Benutzer Zugriff hat, einschließlich freigegebener
Benutzerverzeichnis
User.ReadBasic.All - Grundlegende Profile aller Benutzer lesen (für Besprechungsverfügbarkeit)
Chat-Berechtigungen
Chat.Read - Benutzer-Chat-Nachrichten lesen
Chat.ReadBasic - Benutzer-Chat-Metadaten lesen (Alternative für begrenzte Funktionalität)
ChatMember.Read - Mitglieder von Chats lesen
ChatMessage.Read - Benutzer-Chat-Nachrichten lesen (spezifischer als Chat.Read)
Kanalberechtigungen
Channel.ReadBasic.All - Namen und Beschreibungen von Kanälen lesen
ChannelMessage.Read.All - Kanalnachrichten lesen
Besprechungsberechtigungen
OnlineMeetings.Read - Online-Besprechungen lesen
OnlineMeetingTranscript.Read.All - Besprechungstranskripte lesen
OnlineMeetingAiInsight.Read - Alle KI-Erkenntnisse für Online-Besprechungen lesen
OnlineMeetingArtifact.Read.All - Artefakte von Online-Besprechungen des Benutzers lesen
OnlineMeetingRecording.Read.All - Alle Aufzeichnungen von Online-Besprechungen lesen
Dateiberechtigungen
Files.Read - Benutzerdateien lesen
Files.Read.All - Alle Dateien lesen, auf die der Benutzer Zugriff hat
Standortberechtigungen
Sites.Read.All - Elemente in allen Websitesammlungen lesen
Sites.Selected – Verwaltet den Anwendungszugriff auf Websitesammlungsebene und bietet Zugriff auf eine bestimmte Websitesammlung
Aktuelle Einschränkungen
Keine Schreibfunktionen: Kann keine E-Mails senden, Besprechungen planen, Dokumente erstellen/ändern oder Teams-Nachrichten posten
Nur Zugriff auf Benutzerebene: Der Zugriff mit Service Principal-Authentifizierung wird nicht unterstützt
Häufig gestellte Fragen
F: Können wir mit einer kleinen Pilotgruppe testen, bevor wir unternehmensweite Bereitstellung durchführen?
A: Ja. Der empfohlene Ansatz ist die Verwendung von App-Zuweisung, um einzuschränken, wer den Connector verwenden kann:
Besitzer aktiviert Connector in Claude Admin-Einstellungen
Microsoft Entra Admin schließt Vorgenehmigungseinrichtung ab
Verwenden Sie die Microsoft Entra Enterprise App-Zuweisung, um den Zugriff auf bestimmte Benutzer oder Gruppen zu beschränken (z. B. nur „IT Security Test Group" der App zuweisen).
Erweitern Sie Gruppen progressiv für schrittweise Bereitstellung
F: Wie stellen wir sicher, dass keine Datenlecks zwischen unserer Organisation und anderen in der Multi-Mandanten-Umgebung auftreten?
A: Die Isolierung mehrerer Mandanten gewährleistet vollständige Trennung:
Server verwendet die gemeinsame Mandantenkonfiguration, um Tokens von jedem Microsoft Entra ID-Mandanten zu akzeptieren
Das Token jedes Benutzers enthält die Mandanten-ID seiner Organisation (tid-Anspruch), die validiert wird
Graph API-Tokens, die durch OBO erhalten werden, werden automatisch auf den Benutzer und seinen Mandanten beschränkt
Cross-Tenant-Token-Zugriff wird kryptographisch durch das Design der OAuth 2.0-Implementierung von Microsoft Graph verhindert.
F: Was passiert, wenn ein Mitarbeiter versucht, von einem persönlichen Claude-Konto aus auf Unternehmensdaten zuzugreifen?
A: Der Connector validiert die Identität während der Authentifizierung:
Der Benutzer muss Zugriff auf die Team-/Enterprise-Organisation haben, in der der Connector aktiviert ist
Microsoft-Anmeldung validiert die Microsoft Entra ID-Anmeldedaten des Benutzers
Token-Validierung bestätigt die Mandanten-ID des Benutzers
Graph API erzwingt Mandantengrenzen
Persönliche Claude-Konten können ohne Organisationsmitgliedschaft nicht auf Enterprise Microsoft 365-Daten zugreifen
F: Haben Sie Audit-Protokollierung für Compliance?
A: Ja, Audit-Protokollierung ist für Ihre Compliance-Anforderungen verfügbar. Alle Graph API-Aufrufe, die vom Connector durchgeführt werden, werden im Audit-Protokoll Ihrer Organisation für Microsoft 365 protokolliert, auf das Sie über das M365 Compliance Center zugreifen können. Diese Protokolle zeigen den Zeitstempel, den Benutzer, die durchgeführte Operation und die zugegriffene Ressource an, mit Aufbewahrungszeiträumen, die Ihrer Microsoft 365-Audit-Richtlinie entsprechen. Darüber hinaus protokolliert Anthropic Authentifizierungs- und Tool-Ausführungsereignisse.
F: Können wir den Zugriff widerrufen, wenn wir unbefugte Nutzung entdecken?
A: Es gibt mehrere Widerrufsmethoden:
Benutzerebene: Benutzer trennen sich über Claude-Einstellungen → Connectors
Admin-Ebene: Connector in Claude Admin-Einstellungen deaktivieren (alle Benutzer betroffen)
Berechtigungsebene: Spezifische
