Ir al contenido principal

Conector de Microsoft 365: Guía de Seguridad

Actualizado hace más de 2 semanas

Qué es

El Conector de Microsoft 365 es una integración alojada por Anthropic que permite a Claude acceder de forma segura a los servicios de Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) a través de permisos delegados por el usuario. Anthropic ha completado el proceso de verificación de editor de Microsoft, asociando nuestra cuenta verificada de Microsoft Partner Network con esta aplicación para confirmar nuestra identidad organizacional.

El conector funciona como un proxy seguro, y tus documentos, correos electrónicos y archivos de Microsoft 365 permanecen en tu inquilino. El conector solo recupera datos bajo demanda durante consultas activas y no almacena en caché el contenido de los archivos. Las credenciales se cifran y se administran mediante la infraestructura de backend de Anthropic. El servidor MCP en sí no almacena ni gestiona estas credenciales. El SDK de Azure de Microsoft maneja el intercambio de tokens En-Nombre-De y el almacenamiento en caché por usuario para acceder a la API de Graph.

Restricción de Acceso

El Acceso Puede Ser Completamente Restringido

El conector proporciona múltiples capas de control de acceso para abordar tus requisitos de seguridad. Para obtener información detallada sobre la administración del Conector de Microsoft 365, consulta Habilitación y Uso del Conector de Microsoft 365.

1. Control de Acceso a Nivel de Organización

El acceso al conector para usuarios de planes Team y Enterprise requiere un proceso de aprobación de dos pasos. Primero, los Propietarios deben habilitar explícitamente el conector de Microsoft 365 en la Configuración de Admin de Claude navegando a Configuración de Admin → Conectores → Examinar conectores → Agregar "Microsoft 365". Hasta que se otorgue esta aprobación, los usuarios no tienen acceso.

En segundo lugar, después de que el Propietario habilita el conector, un Administrador Global de Microsoft Entra debe completar la autenticación individual y otorgar consentimiento en nombre de toda la organización antes de que cualquier miembro del equipo pueda conectarse.

2. Requisito de Consentimiento Previo del Administrador de Microsoft Entra

Antes de que los usuarios puedan acceder al conector, un Administrador de Microsoft Entra debe completar una configuración única que:

  • Agregue dos entidades de servicio y aplicaciones empresariales en Microsoft Entra ID (Cliente MCP de M365 y Servidor MCP de M365). Esto establece una identidad a nivel de servicio para las aplicaciones del Conector de Microsoft 365 en tu inquilino

  • Otorgue consentimiento previo de administrador para tu inquilino de Microsoft 365

  • Opcionalmente, restrinja qué usuarios y grupos de Microsoft Entra ID pueden usar el conector

  • Opcionalmente, restrinja los permisos que el conector puede usar para controlar selectivamente qué servicios de Microsoft 365 son accesibles

3. Revocación de Permisos Granular

Puedes deshabilitar selectivamente capacidades específicas a través del Centro de Administración de Microsoft Entra. Por ejemplo:

Para Restringir

Acción

Efecto

Todo acceso

Deshabilitar conector en Configuración de Admin de Claude

Cierre completo

Solo SharePoint

Revocar permiso Sites.Read.All en Entra

Bloquea SharePoint

Acceso a correo electrónico

Revocar permiso Mail.Read en Entra

Bloquea Outlook

Chat de Teams

Revocar permiso Chat.Read en Entra

Bloquea Teams

Archivos de OneDrive

Revocar Files.Read y/o Files.Read.All

Bloquea la lectura de archivos desde OneDrive

Los cambios entran en vigor inmediatamente para todos los usuarios de tu organización. Ten en cuenta que los usuarios también pueden optar por deshabilitar capacidades que tienen permiso para usar durante un chat o sesión desactivando selectivamente las herramientas del conector.

4. Integración de Acceso Condicional de Microsoft

El conector es totalmente compatible con tus políticas existentes de Entra (Azure AD):

  • Autenticación multifactor (MFA): Aplicar MFA para acceso al conector

  • Cumplimiento de dispositivos: Requerir dispositivos administrados/compatibles

  • Restricciones de IP: Limitar la autenticación de Microsoft a la red corporativa o VPN

  • Acceso basado en grupos: Restringir a grupos de seguridad específicos

5. Permisos a Nivel de Usuario

  • El Conector de Microsoft 365 utiliza permisos delegados.

  • Los usuarios solo pueden acceder a datos de Microsoft 365 para los que ya tienen permiso

  • La búsqueda de SharePoint requiere permiso Sites.Read.All. Los permisos específicos del sitio (usando permisos *.Selected) no son compatibles porque la búsqueda subyacente es a nivel de inquilino.

  • Los usuarios no pueden eludir la configuración de uso compartido de SharePoint o los permisos de carpeta

  • Los usuarios no pueden acceder a archivos o correos electrónicos privados de otros usuarios

  • Los permisos delegados respetan inherentemente las políticas de prevención de pérdida de datos (DLP) de Microsoft 365

6. Gestión de Tokens

  • Los tokens de actualización expiran después de 90 días de inactividad por defecto, lo que requiere reautenticación. Esto se puede personalizar en Microsoft Entra ID usando una política de duración de token.

  • Los tokens de acceso típicamente expiran dentro de 60-90 minutos según los valores predeterminados de Microsoft Entra ID y se actualizan automáticamente

  • Los administradores o usuarios pueden revocar el acceso en cualquier momento a través de Microsoft Entra ID

  • El Conector de Microsoft 365 nunca ve ni almacena contraseñas

Resumen de Arquitectura de Seguridad

Flujo de Autenticación

  • OAuth 2.0 En-Nombre-De (OBO): Autenticación delegada estándar de la industria

  • Protección PKCE: El cliente público utiliza Proof Key for Code Exchange para prevenir la interceptación del código de autorización

  • Intercambio de tokens de dos etapas: El usuario se autentica para obtener un token de acceso para el servidor MCP, luego el servidor MCP lo intercambia por acceso a la API de Graph usando el flujo OBO con credenciales de cliente confidencial. En este flujo, ni siquiera el usuario ni su cliente de Claude tienen acceso a los tokens OBO. Solo el servidor MCP puede acceder y usar tokens con acceso a los datos del usuario a través de la API de Microsoft Graph.

  • Sin almacenamiento de credenciales: Los usuarios nunca comparten contraseñas de Microsoft con Anthropic

  • Almacenamiento de tokens cifrado: Los tokens de acceso y actualización se cifran mientras se almacenan en caché por el backend de Claude

Flujo de Datos

  • Los documentos y otro contenido se recuperan solo durante consultas activas

  • Los resultados de llamadas de herramientas del conector que forman parte de chats almacenados se retienen

  • El usuario que solicitó el chat de Claude puede ver los resultados de las llamadas de herramientas y la respuesta de Claude que incorpora los datos

  • Otros usuarios compartidos en el chat solo pueden ver la respuesta de Claude que incorpora el resultado de la llamada de herramienta

  • Cada solicitud crea un flujo de datos nuevo que se limpia después de que se devuelve la respuesta

Aislamiento Multi-Inquilino

  • Los inquilinos de Microsoft Entra están criptográficamente separados entre sí usando una configuración multi-inquilino de ámbito común

  • El aislamiento multi-inquilino se aplica criptográficamente a través de tokens de acceso firmados digitalmente que vinculan a cada usuario con el inquilino de su organización

Capacidades Disponibles

Características Actuales (Acceso de Solo Lectura)

El conector proporciona acceso de solo lectura a:

Herramienta

Descripción

Permiso Requerido

sharepoint_search

Buscar documentos y páginas de SharePoint

Sites.Read.All

sharepoint_folder_search

Encontrar carpetas de SharePoint por nombre

Sites.Read.All

outlook_email_search

Buscar correo electrónico con filtros de remitente/fecha

Mail.Read

outlook_calendar_search

Buscar eventos de calendario

Calendars.Read

find_meeting_availability

Encontrar horarios de reunión disponibles

Calendars.Read

chat_message_search

Buscar mensajes de chat de Teams

Chat.Read

read_resource

Leer archivos, correos electrónicos o chat por URI

Varía según el tipo de recurso

Lista de Permisos

Permisos Básicos

  • User.Read - Iniciar sesión y leer perfil de usuario (requisito básico)

Permisos de Correo

Permisos de Calendario

Directorio de Usuarios

  • User.ReadBasic.All - Leer perfiles básicos de todos los usuarios (para disponibilidad de reuniones)

Permisos de Chat

Permisos de Canal

Permisos de Reunión

Permisos de Archivos

Permisos de Sitios

  • Sites.Read.All - Leer elementos en todas las colecciones de sitios

  • Sites.Selected – Gestiona el acceso de la aplicación a nivel de colección de sitios, proporcionando acceso a una colección de sitios específica

Limitaciones Actuales

  • Sin capacidades de escritura: No puede enviar correos electrónicos, programar reuniones, crear/modificar documentos o publicar mensajes de Teams

  • Solo acceso a nivel de usuario: El acceso con autenticación de entidad de servicio no es compatible

Preguntas Frecuentes

P: ¿Podemos probar con un pequeño grupo piloto antes del despliegue en toda la empresa?

R: Sí. El enfoque recomendado es usar la asignación de aplicaciones para restringir quién puede usar el conector:

  • El Propietario habilita el conector en Configuración de Admin de Claude

  • El Administrador de Microsoft Entra completa la configuración de consentimiento previo

  • Usa la asignación de Aplicación Empresarial de Microsoft Entra para restringir el acceso a usuarios o grupos específicos (por ejemplo, asignar solo "Grupo de Prueba de Seguridad de TI" a la aplicación).

  • Expande los grupos progresivamente para un despliegue gradual

P: ¿Cómo nos aseguramos de que no haya fuga de datos entre nuestra organización y otras en el entorno multi-inquilino?

R: El aislamiento multi-inquilino asegura una separación completa:

  • El servidor utiliza la configuración de inquilino común para aceptar tokens de cualquier inquilino de Microsoft Entra ID

  • El token de cada usuario contiene el ID de inquilino de su organización (reclamación tid) que se valida

  • Los tokens de la API de Graph obtenidos a través de OBO se limitan automáticamente al usuario y su inquilino

  • El acceso a tokens entre inquilinos se previene criptográficamente por el diseño de la implementación de OAuth 2.0 de Microsoft Graph.

P: ¿Qué sucede si un empleado intenta acceder a datos de la empresa desde una cuenta personal de Claude?

R: El conector valida la identidad durante la autenticación:

  • El usuario debe tener acceso a la organización Team/Enterprise donde el conector está habilitado

  • El inicio de sesión de Microsoft valida las credenciales de Microsoft Entra ID del usuario

  • La validación de tokens confirma el ID de inquilino del usuario

  • La API de Graph aplica límites de inquilino

  • Las cuentas personales de Claude no pueden acceder a datos empresariales de Microsoft 365 sin membresía en la organización

P: ¿Tienen registro de auditoría para cumplimiento?

R: Sí, el registro de auditoría está disponible para tus necesidades de cumplimiento. Todas las llamadas a la API de Graph realizadas por el conector se registran en el registro de auditoría de Microsoft 365 de tu organización, al que puedes acceder a través del Centro de Cumplimiento de M365. Estos registros muestran la marca de tiempo, el usuario, la operación realizada y el recurso accedido, con períodos de retención que coinciden con tu política de auditoría de Microsoft 365. Además, Anthropic registra eventos de autenticación y ejecución de herramientas.

P: ¿Podemos revocar el acceso si descubrimos un uso no autorizado?

R: Hay múltiples métodos de revocación:

  • A nivel de usuario: Los usuarios se desconectan a través de Configuración de Claude → Conectores

  • A nivel de administrador: Deshabilitar conector en Configuración de Admin de Claude (todos los usuarios afectados)

  • A nivel de permiso: Revocar permisos específicos en Centro de Administración de Microsoft Entra

  • A nivel de inquilino: Revocar todos los permisos en Centro de Administración de Microsoft Entra

P: ¿Qué certificaciones tiene Anthropic?

R: Anthropic tiene las siguientes certificaciones:

  • SOC 2 Tipo II (auditoría anual)

  • Certificado ISO 27001

  • Cumplimiento GDPR (DPA disponible)

  • Aplicación verificada por editor de Microsoft

Recursos Adicionales

¿Ha quedado contestada tu pregunta?