Der Microsoft 365 Connector ist in allen Claude-Plänen verfügbar: Free, Pro, Max, Team und Enterprise.
Was ist es
Der Microsoft 365 Connector ist eine von Anthropic gehostete Integration, die Claude ermöglicht, sicher auf Microsoft 365-Dienste (Outlook, SharePoint, OneDrive, Teams) über benutzerdelegierte Berechtigungen zuzugreifen. Anthropic hat Microsofts Herausgeberverifizierungsprozess abgeschlossen und verknüpft unser verifiziertes Microsoft Partner Network-Konto mit dieser Anwendung, um unsere Organisationsidentität zu bestätigen.
Der Connector fungiert als sicherer Proxy, und Ihre Microsoft 365-Dokumente, E-Mails und Dateien bleiben in Ihrem Mandanten. Der Connector ruft Daten nur bei Bedarf während aktiver Abfragen ab und speichert Dateiinhalte nicht zwischen. Anmeldedaten werden verschlüsselt und von Anthropics Backend-Infrastruktur verwaltet. Der MCP-Server selbst speichert oder verwaltet diese Anmeldedaten nicht. Microsofts Azure SDK verwaltet den On-Behalf-Of-Token-Austausch und das Caching auf Benutzerbasis für den Zugriff auf die Graph API.
Zugriffsbeschränkung
Der Zugriff kann vollständig eingeschränkt werden
Der Connector bietet mehrere Ebenen der Zugriffskontrolle, um Ihre Sicherheitsanforderungen zu erfüllen. Detaillierte Informationen zur Verwaltung des Microsoft 365 Connectors finden Sie unter Aktivieren und Verwenden des Microsoft 365 Connectors.
1. Microsoft Entra-Mandantenanforderung
Alle Personen, die den Connector verwenden – unabhängig vom Claude-Plan – müssen sich mit einem Microsoft 365-Konto authentifizieren, das an einen Microsoft Entra-Mandanten gebunden ist. Persönliche Microsoft-Konten (@outlook.com, @hotmail.com) können nicht verwendet werden. Ein Microsoft Entra Global Administrator muss einen einmaligen Zustimmungsprozess abschließen, bevor jemand im Mandanten eine Verbindung herstellen kann.
2. Gating auf Organisationsebene (Team- und Enterprise-Pläne)
Bei Team- und Enterprise-Plänen erfordert der Zugriff auf den Connector einen zweistufigen Genehmigungsprozess. Zunächst müssen Besitzer den Microsoft 365 Connector in den Claude-Organisationseinstellungen explizit aktivieren, indem sie zu Organisationseinstellungen > Connectors > Connectors durchsuchen > „Microsoft 365
Zweitens muss ein Microsoft Entra Global Administrator nach der Aktivierung des Connectors durch den Besitzer die individuelle Authentifizierung abschließen und die Zustimmung im Namen der gesamten Organisation erteilen, bevor Teammitglieder eine Verbindung herstellen können.
3. Granulare Berechtigungswiderruf
Sie können bestimmte Funktionen selektiv über das Microsoft Entra Admin Center deaktivieren. Beispiel:
Einzuschränken | Aktion | Auswirkung |
Alle Zugriffe | Connector in Claude-Organisationseinstellungen deaktivieren | Vollständige Abschaltung |
Nur SharePoint | Sites.Read.All-Berechtigung in Entra widerrufen | Blockiert SharePoint |
E-Mail-Zugriff | Mail.Read-Berechtigung in Entra widerrufen | Blockiert Outlook |
Teams-Chat | Chat.Read-Berechtigung in Entra widerrufen | Blockiert Teams |
OneDrive-Dateien | Files.Read und/oder Files.Read.All widerrufen | Blockiert das Lesen von Dateien aus OneDrive |
Änderungen treten sofort für alle Personen in Ihrer Organisation in Kraft. Personen können auch während eines Chats Funktionen deaktivieren, indem sie die Tools des Connectors selektiv ausschalten.
4. Microsoft Conditional Access-Integration
Der Connector unterstützt vollständig Ihre vorhandenen Entra (Azure AD)-Richtlinien:
Multi-Faktor-Authentifizierung (MFA): MFA für Connector-Zugriff erzwingen
Gerätekonformität: Verwaltete/konforme Geräte erforderlich
IP-Beschränkungen: Microsoft-Authentifizierung auf Unternehmensnetzwerk oder VPN beschränken
Gruppenbasierter Zugriff: Auf bestimmte Sicherheitsgruppen beschränken
5. Berechtigungen auf Benutzerebene
Der Microsoft 365 Connector verwendet delegierte Berechtigungen.
Benutzer können nur auf Microsoft 365-Daten zugreifen, für die sie bereits Berechtigung haben
Die SharePoint-Suche erfordert die Sites.Read.All-Berechtigung. Site-spezifische Berechtigungen (mit *.Selected-Berechtigungen) werden nicht unterstützt, da die zugrunde liegende Suche mandantenweit ist.
Benutzer können SharePoint-Freigabeeinstellungen oder Ordnerberechtigungen nicht umgehen
Benutzer können nicht auf private Dateien oder E-Mails anderer Benutzer zugreifen
Delegierte Berechtigungen respektieren von Natur aus Microsoft 365-Richtlinien zur Verhinderung von Datenverlust (DLP)
6. Token-Verwaltung
Aktualisierungstoken verfallen standardmäßig nach 90 Tagen Inaktivität und erfordern eine erneute Authentifizierung. Dies kann in Microsoft Entra ID mithilfe einer Token-Lebensdauer-Richtlinie angepasst werden.
Zugriffstoken verfallen normalerweise innerhalb von 60-90 Minuten gemäß Microsoft Entra ID-Standardeinstellungen und werden automatisch aktualisiert
Administratoren oder Benutzer können den Zugriff jederzeit über Microsoft Entra ID widerrufen
Der Microsoft 365-Connector sieht oder speichert niemals Passwörter
Zusammenfassung der Sicherheitsarchitektur
Authentifizierungsfluss
OAuth 2.0 On-Behalf-Of (OBO): Branchenstandard für delegierte Authentifizierung
PKCE-Schutz: Der öffentliche Client verwendet Proof Key for Code Exchange, um die Abfangung von Autorisierungscodes zu verhindern
Zweistufiger Token-Austausch: Der Benutzer authentifiziert sich, um ein Zugriffstoken für den MCP-Server zu erhalten, dann tauscht der MCP-Server es gegen Zugriff auf die Graph API aus, indem er den OBO-Fluss mit vertraulichen Client-Anmeldedaten verwendet. In diesem Fluss haben weder der Benutzer noch sein Claude-Client Zugriff auf die OBO-Token. Nur der MCP-Server kann auf Token zugreifen und diese verwenden, um über die Microsoft Graph API auf die Daten des Benutzers zuzugreifen.
Keine Speicherung von Anmeldedaten: Benutzer geben ihre Microsoft-Passwörter niemals an Anthropic weiter
Verschlüsselte Token-Speicherung: Zugriffs- und Aktualisierungstoken werden verschlüsselt, während sie vom Claude-Backend zwischengespeichert werden
Datenfluss
Dokumente und andere Inhalte werden nur während aktiver Abfragen abgerufen
Tool-Aufrufergebnisse vom Connector, die Teil gespeicherter Chats sind, werden beibehalten
Der Benutzer, der den Claude-Chat angefordert hat, kann die Tool-Aufrufergebnisse und Claudes Antwort mit den eingearbeiteten Daten sehen
Andere Benutzer, die im Chat freigegeben sind, können nur Claudes Antwort mit dem Ergebnis des Tool-Aufrufs sehen
Jede Anfrage erstellt einen neuen Datenfluss, der nach der Rückgabe der Antwort bereinigt wird
Isolierung mehrerer Mandanten
Microsoft Entra-Mandanten sind kryptografisch voneinander getrennt unter Verwendung einer gemeinsamen Multi-Mandanten-Konfiguration
Die Isolierung mehrerer Mandanten wird kryptografisch durch digital signierte Zugriffstokens durchgesetzt, die jeden Benutzer an den Mandanten seiner Organisation binden
Verfügbare Funktionen
Aktuelle Funktionen (Lesezugriff nur)
Der Connector bietet Lesezugriff auf:
Tool | Beschreibung | Erforderliche Berechtigung |
sharepoint_search | SharePoint-Dokumente und -Seiten durchsuchen | Sites.Read.All |
sharepoint_folder_search | SharePoint-Ordner nach Name suchen | Sites.Read.All |
outlook_email_search | E-Mails mit Absender-/Datumsfiltern durchsuchen | Mail.Read |
outlook_calendar_search | Kalenderereignisse durchsuchen | Calendars.Read |
find_meeting_availability | Verfügbare Besprechungszeiten finden | Calendars.Read |
chat_message_search | Teams-Chatnachrichten durchsuchen | Chat.Read |
read_resource | Dateien, E-Mails oder Chats nach URI lesen | Variiert je nach Ressourcentyp |
Berechtigungsliste
Grundlegende Berechtigungen
User.Read - Anmelden und Benutzerprofil lesen (Grundvoraussetzung)
E-Mail-Berechtigungen
Mail.Read - Benutzer-E-Mails lesen (erforderlich für E-Mail-Tools/Ressourcen)
Mail.ReadBasic - Metadaten von Benutzer-E-Mails lesen (Alternative für begrenzte Funktionalität)
Mail.Read.Shared - Benutzer- und freigegebene E-Mails lesen
MailboxFolder.Read - Postfachordner eines Benutzers lesen
MailboxItem.Read - Postfachelemente eines Benutzers lesen
Kalenderberechtigungen
Calendars.Read - Benutzerkalender und Ereignisse lesen
Calendars.Read.Shared - Kalender lesen, auf die der Benutzer Zugriff hat, einschließlich freigegebener
Benutzerverzeichnis
User.ReadBasic.All - Grundprofile aller Benutzer lesen (für Verfügbarkeit von Besprechungen)
Chat-Berechtigungen
Chat.Read - Benutzer-Chat-Nachrichten lesen
Chat.ReadBasic - Metadaten von Benutzer-Chats lesen (Alternative für begrenzte Funktionalität)
ChatMember.Read - Mitglieder von Chats lesen
ChatMessage.Read - Benutzer-Chat-Nachrichten lesen (spezifischer als Chat.Read)
Kanalberechtigungen
Channel.ReadBasic.All - Namen und Beschreibungen von Kanälen lesen
ChannelMessage.Read.All - Kanalnachrichten lesen
Besprechungsberechtigungen
OnlineMeetings.Read - Online-Besprechungen lesen
OnlineMeetingTranscript.Read.All - Besprechungstranskripte lesen
OnlineMeetingAiInsight.Read - Alle KI-Erkenntnisse für Online-Besprechungen lesen
OnlineMeetingArtifact.Read.All - Artefakte von Online-Besprechungen des Benutzers lesen
OnlineMeetingRecording.Read.All - Alle Aufzeichnungen von Online-Besprechungen lesen
Dateiberechtigungen
Files.Read - Benutzerdateien lesen
Files.Read.All - Alle Dateien lesen, auf die der Benutzer Zugriff hat
Website-Berechtigungen
Sites.Read.All - Elemente in allen Websitesammlungen lesen
Sites.Selected – Verwaltet den Anwendungszugriff auf Websitesammlungsebene und bietet Zugriff auf eine bestimmte Websitesammlung
Aktuelle Einschränkungen
Keine Schreibfunktionen: Kann keine E-Mails senden, Besprechungen planen, Dokumente erstellen/ändern oder Teams-Nachrichten posten.
Nur Benutzerzugriff: Der Zugriff mit Service-Principal-Authentifizierung wird nicht unterstützt.
Häufig gestellte Fragen
Können wir vor dem unternehmensweiten Rollout mit einer kleinen Pilotgruppe testen?
Ja. Der empfohlene Ansatz ist die Verwendung von App-Zuweisung, um einzuschränken, wer den Connector verwenden kann:
Aktivieren Sie den Connector (Team- und Enterprise-Besitzer aktivieren ihn in den Organisationseinstellungen; Benutzer mit Einzelplan können sich direkt verbinden).
Microsoft Entra Admin schließt die Vorzustimmungseinrichtung ab
Verwenden Sie die Microsoft Entra Enterprise App-Zuweisung, um den Zugriff auf bestimmte Benutzer oder Gruppen zu beschränken (z. B. nur "IT Security Test Group" der App zuweisen).
Erweitern Sie Gruppen schrittweise für eine schrittweise Bereitstellung
Wie stellen wir sicher, dass in der Multi-Tenant-Umgebung keine Datenlecks zwischen unserer Organisation und anderen auftreten?
Multi-Tenant-Isolation gewährleistet vollständige Trennung:
Der Server verwendet die gemeinsame Tenant-Konfiguration, um Token von jedem Microsoft Entra ID-Tenant zu akzeptieren
Das Token jedes Benutzers enthält die Tenant-ID seiner Organisation (tid-Anspruch), die validiert wird
Graph API-Token, die über OBO erhalten werden, werden automatisch auf den Benutzer und seinen Tenant beschränkt
Der Cross-Tenant-Token-Zugriff wird durch das Design der OAuth 2.0-Implementierung von Microsoft Graph kryptografisch verhindert.
Was passiert, wenn jemand versucht, sich mit einem persönlichen Microsoft-Konto zu verbinden?
Der Connector erfordert einen Microsoft Entra-Tenant, der an einen Microsoft Business-Plan gebunden ist. Persönliche Microsoft-Konten (@outlook.com, @hotmail.com) können nicht zur Authentifizierung verwendet werden. Personen, die versuchen, sich mit einem persönlichen Konto zu verbinden, erhalten einen Authentifizierungsfehler.
Haben Sie Audit-Protokollierung für Compliance?
Ja. Alle Graph API-Aufrufe des Connectors werden im Audit-Protokoll Ihrer Organisation in Microsoft 365 protokolliert, auf das Sie über das M365 Compliance Center zugreifen können. Diese Protokolle zeigen den Zeitstempel, den Benutzer, die durchgeführte Operation und die zugegriffene Ressource an, mit Aufbewahrungszeiträumen, die Ihrer Microsoft 365-Audit-Richtlinie entsprechen. Darüber hinaus protokolliert Anthropic Authentifizierungs- und Tool-Ausführungsereignisse.
Können wir den Zugriff widerrufen, wenn wir unbefugte Nutzung entdecken?
Es gibt mehrere Widerrufsmethoden:
Einzeln: Benutzer trennen die Verbindung über Anpassen > Konnektoren
Admin-Ebene: Bei Team- und Enterprise-Plänen deaktivieren Eigentümer den Konnektor in den Claude-Organisationseinstellungen (alle Teammitglieder betroffen).
Berechtigungsebene: Widerrufen Sie bestimmte Berechtigungen im Microsoft Entra Admin Center
Mandantenebene: Widerrufen Sie alle Berechtigungen im Microsoft Entra Admin Center
Welche Zertifizierungen hat Anthropic?
Anthropic hat die folgenden Zertifizierungen:
SOC 2 Type II (jährliche Prüfung)
ISO 27001 zertifiziert
GDPR-konform (DPA verfügbar)
Von Microsoft verifizierte Anwendung
