Qué es
El Conector de Microsoft 365 es una integración alojada por Anthropic que permite a Claude acceder de forma segura a los servicios de Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) a través de permisos delegados por el usuario. Anthropic ha completado el proceso de verificación de editor de Microsoft, asociando nuestra cuenta verificada de Microsoft Partner Network con esta aplicación para confirmar nuestra identidad organizacional.
El conector funciona como un proxy seguro, y tus documentos, correos electrónicos y archivos de Microsoft 365 permanecen en tu inquilino. El conector solo recupera datos bajo demanda durante consultas activas y no almacena en caché el contenido de los archivos. Las credenciales se cifran y se administran mediante la infraestructura de backend de Anthropic. El servidor MCP en sí no almacena ni gestiona estas credenciales. El SDK de Azure de Microsoft maneja el intercambio de tokens En-Nombre-De y el almacenamiento en caché por usuario para acceder a la API de Graph.
Restricción de Acceso
El Acceso Puede Ser Completamente Restringido
El conector proporciona múltiples capas de control de acceso para abordar tus requisitos de seguridad. Para obtener información detallada sobre la administración del Conector de Microsoft 365, consulta Habilitación y Uso del Conector de Microsoft 365.
1. Control de Acceso a Nivel de Organización
El acceso al conector para usuarios de planes Team y Enterprise requiere un proceso de aprobación de dos pasos. Primero, los Propietarios deben habilitar explícitamente el conector de Microsoft 365 en la Configuración de Admin de Claude navegando a Configuración de Admin → Conectores → Examinar conectores → Agregar "Microsoft 365". Hasta que se otorgue esta aprobación, los usuarios no tienen acceso.
En segundo lugar, después de que el Propietario habilita el conector, un Administrador Global de Microsoft Entra debe completar la autenticación individual y otorgar consentimiento en nombre de toda la organización antes de que cualquier miembro del equipo pueda conectarse.
2. Requisito de Consentimiento Previo del Administrador de Microsoft Entra
Antes de que los usuarios puedan acceder al conector, un Administrador de Microsoft Entra debe completar una configuración única que:
Agregue dos entidades de servicio y aplicaciones empresariales en Microsoft Entra ID (Cliente MCP de M365 y Servidor MCP de M365). Esto establece una identidad a nivel de servicio para las aplicaciones del Conector de Microsoft 365 en tu inquilino
Otorgue consentimiento previo de administrador para tu inquilino de Microsoft 365
Opcionalmente, restrinja qué usuarios y grupos de Microsoft Entra ID pueden usar el conector
Opcionalmente, restrinja los permisos que el conector puede usar para controlar selectivamente qué servicios de Microsoft 365 son accesibles
3. Revocación de Permisos Granular
Puedes deshabilitar selectivamente capacidades específicas a través del Centro de Administración de Microsoft Entra. Por ejemplo:
Para Restringir | Acción | Efecto |
Todo acceso | Deshabilitar conector en Configuración de Admin de Claude | Cierre completo |
Solo SharePoint | Revocar permiso Sites.Read.All en Entra | Bloquea SharePoint |
Acceso a correo electrónico | Revocar permiso Mail.Read en Entra | Bloquea Outlook |
Chat de Teams | Revocar permiso Chat.Read en Entra | Bloquea Teams |
Archivos de OneDrive | Revocar Files.Read y/o Files.Read.All | Bloquea la lectura de archivos desde OneDrive |
Los cambios entran en vigor inmediatamente para todos los usuarios de tu organización. Ten en cuenta que los usuarios también pueden optar por deshabilitar capacidades que tienen permiso para usar durante un chat o sesión desactivando selectivamente las herramientas del conector.
4. Integración de Acceso Condicional de Microsoft
El conector es totalmente compatible con tus políticas existentes de Entra (Azure AD):
Autenticación multifactor (MFA): Aplicar MFA para acceso al conector
Cumplimiento de dispositivos: Requerir dispositivos administrados/compatibles
Restricciones de IP: Limitar la autenticación de Microsoft a la red corporativa o VPN
Acceso basado en grupos: Restringir a grupos de seguridad específicos
5. Permisos a Nivel de Usuario
El Conector de Microsoft 365 utiliza permisos delegados.
Los usuarios solo pueden acceder a datos de Microsoft 365 para los que ya tienen permiso
La búsqueda de SharePoint requiere permiso Sites.Read.All. Los permisos específicos del sitio (usando permisos *.Selected) no son compatibles porque la búsqueda subyacente es a nivel de inquilino.
Los usuarios no pueden eludir la configuración de uso compartido de SharePoint o los permisos de carpeta
Los usuarios no pueden acceder a archivos o correos electrónicos privados de otros usuarios
Los permisos delegados respetan inherentemente las políticas de prevención de pérdida de datos (DLP) de Microsoft 365
6. Gestión de Tokens
Los tokens de actualización expiran después de 90 días de inactividad por defecto, lo que requiere reautenticación. Esto se puede personalizar en Microsoft Entra ID usando una política de duración de token.
Los tokens de acceso típicamente expiran dentro de 60-90 minutos según los valores predeterminados de Microsoft Entra ID y se actualizan automáticamente
Los administradores o usuarios pueden revocar el acceso en cualquier momento a través de Microsoft Entra ID
El Conector de Microsoft 365 nunca ve ni almacena contraseñas
Resumen de Arquitectura de Seguridad
Flujo de Autenticación
OAuth 2.0 En-Nombre-De (OBO): Autenticación delegada estándar de la industria
Protección PKCE: El cliente público utiliza Proof Key for Code Exchange para prevenir la interceptación del código de autorización
Intercambio de tokens de dos etapas: El usuario se autentica para obtener un token de acceso para el servidor MCP, luego el servidor MCP lo intercambia por acceso a la API de Graph usando el flujo OBO con credenciales de cliente confidencial. En este flujo, ni siquiera el usuario ni su cliente de Claude tienen acceso a los tokens OBO. Solo el servidor MCP puede acceder y usar tokens con acceso a los datos del usuario a través de la API de Microsoft Graph.
Sin almacenamiento de credenciales: Los usuarios nunca comparten contraseñas de Microsoft con Anthropic
Almacenamiento de tokens cifrado: Los tokens de acceso y actualización se cifran mientras se almacenan en caché por el backend de Claude
Flujo de Datos
Los documentos y otro contenido se recuperan solo durante consultas activas
Los resultados de llamadas de herramientas del conector que forman parte de chats almacenados se retienen
El usuario que solicitó el chat de Claude puede ver los resultados de las llamadas de herramientas y la respuesta de Claude que incorpora los datos
Otros usuarios compartidos en el chat solo pueden ver la respuesta de Claude que incorpora el resultado de la llamada de herramienta
Cada solicitud crea un flujo de datos nuevo que se limpia después de que se devuelve la respuesta
Aislamiento Multi-Inquilino
Los inquilinos de Microsoft Entra están criptográficamente separados entre sí usando una configuración multi-inquilino de ámbito común
El aislamiento multi-inquilino se aplica criptográficamente a través de tokens de acceso firmados digitalmente que vinculan a cada usuario con el inquilino de su organización
Capacidades Disponibles
Características Actuales (Acceso de Solo Lectura)
El conector proporciona acceso de solo lectura a:
Herramienta | Descripción | Permiso Requerido |
sharepoint_search | Buscar documentos y páginas de SharePoint | Sites.Read.All |
sharepoint_folder_search | Encontrar carpetas de SharePoint por nombre | Sites.Read.All |
outlook_email_search | Buscar correo electrónico con filtros de remitente/fecha | Mail.Read |
outlook_calendar_search | Buscar eventos de calendario | Calendars.Read |
find_meeting_availability | Encontrar horarios de reunión disponibles | Calendars.Read |
chat_message_search | Buscar mensajes de chat de Teams | Chat.Read |
read_resource | Leer archivos, correos electrónicos o chat por URI | Varía según el tipo de recurso |
Lista de Permisos
Permisos Básicos
User.Read - Iniciar sesión y leer perfil de usuario (requisito básico)
Permisos de Correo
Mail.Read - Leer correo del usuario (requerido para herramientas/recursos de correo electrónico)
Mail.ReadBasic - Leer metadatos de correo del usuario (alternativa para funcionalidad limitada)
Mail.Read.Shared - Leer correo del usuario y compartido
MailboxFolder.Read - Leer carpetas de buzón del usuario
MailboxItem.Read - Leer elementos de buzón del usuario
Permisos de Calendario
Calendars.Read - Leer calendarios y eventos del usuario
Calendars.Read.Shared - Leer calendarios a los que el usuario puede acceder, incluidos los compartidos
Directorio de Usuarios
User.ReadBasic.All - Leer perfiles básicos de todos los usuarios (para disponibilidad de reuniones)
Permisos de Chat
Chat.Read - Leer mensajes de chat del usuario
Chat.ReadBasic - Leer metadatos de chat del usuario (alternativa para funcionalidad limitada)
ChatMember.Read - Leer los miembros de chats
ChatMessage.Read - Leer mensajes de chat del usuario (más específico que Chat.Read)
Permisos de Canal
Channel.ReadBasic.All - Leer los nombres y descripciones de canales
ChannelMessage.Read.All - Leer mensajes de canal
Permisos de Reunión
OnlineMeetings.Read - Leer reuniones en línea
OnlineMeetingTranscript.Read.All - Leer transcripciones de reuniones
OnlineMeetingAiInsight.Read - Leer todos los Insights de IA para reuniones en línea
OnlineMeetingArtifact.Read.All - Leer artefactos de reuniones en línea del usuario
OnlineMeetingRecording.Read.All - Leer todas las grabaciones de reuniones en línea
Permisos de Archivos
Files.Read - Leer archivos del usuario
Files.Read.All - Leer todos los archivos a los que el usuario puede acceder
Permisos de Sitios
Sites.Read.All - Leer elementos en todas las colecciones de sitios
Sites.Selected – Gestiona el acceso de la aplicación a nivel de colección de sitios, proporcionando acceso a una colección de sitios específica
Limitaciones Actuales
Sin capacidades de escritura: No puede enviar correos electrónicos, programar reuniones, crear/modificar documentos o publicar mensajes de Teams
Solo acceso a nivel de usuario: El acceso con autenticación de entidad de servicio no es compatible
Preguntas Frecuentes
P: ¿Podemos probar con un pequeño grupo piloto antes del despliegue en toda la empresa?
R: Sí. El enfoque recomendado es usar la asignación de aplicaciones para restringir quién puede usar el conector:
El Propietario habilita el conector en Configuración de Admin de Claude
El Administrador de Microsoft Entra completa la configuración de consentimiento previo
Usa la asignación de Aplicación Empresarial de Microsoft Entra para restringir el acceso a usuarios o grupos específicos (por ejemplo, asignar solo "Grupo de Prueba de Seguridad de TI" a la aplicación).
Expande los grupos progresivamente para un despliegue gradual
P: ¿Cómo nos aseguramos de que no haya fuga de datos entre nuestra organización y otras en el entorno multi-inquilino?
R: El aislamiento multi-inquilino asegura una separación completa:
El servidor utiliza la configuración de inquilino común para aceptar tokens de cualquier inquilino de Microsoft Entra ID
El token de cada usuario contiene el ID de inquilino de su organización (reclamación tid) que se valida
Los tokens de la API de Graph obtenidos a través de OBO se limitan automáticamente al usuario y su inquilino
El acceso a tokens entre inquilinos se previene criptográficamente por el diseño de la implementación de OAuth 2.0 de Microsoft Graph.
P: ¿Qué sucede si un empleado intenta acceder a datos de la empresa desde una cuenta personal de Claude?
R: El conector valida la identidad durante la autenticación:
El usuario debe tener acceso a la organización Team/Enterprise donde el conector está habilitado
El inicio de sesión de Microsoft valida las credenciales de Microsoft Entra ID del usuario
La validación de tokens confirma el ID de inquilino del usuario
La API de Graph aplica límites de inquilino
Las cuentas personales de Claude no pueden acceder a datos empresariales de Microsoft 365 sin membresía en la organización
P: ¿Tienen registro de auditoría para cumplimiento?
R: Sí, el registro de auditoría está disponible para tus necesidades de cumplimiento. Todas las llamadas a la API de Graph realizadas por el conector se registran en el registro de auditoría de Microsoft 365 de tu organización, al que puedes acceder a través del Centro de Cumplimiento de M365. Estos registros muestran la marca de tiempo, el usuario, la operación realizada y el recurso accedido, con períodos de retención que coinciden con tu política de auditoría de Microsoft 365. Además, Anthropic registra eventos de autenticación y ejecución de herramientas.
P: ¿Podemos revocar el acceso si descubrimos un uso no autorizado?
R: Hay múltiples métodos de revocación:
A nivel de usuario: Los usuarios se desconectan a través de Configuración de Claude → Conectores
A nivel de administrador: Deshabilitar conector en Configuración de Admin de Claude (todos los usuarios afectados)
A nivel de permiso: Revocar permisos específicos en Centro de Administración de Microsoft Entra
A nivel de inquilino: Revocar todos los permisos en Centro de Administración de Microsoft Entra
P: ¿Qué certificaciones tiene Anthropic?
R: Anthropic tiene las siguientes certificaciones:
SOC 2 Tipo II (auditoría anual)
Certificado ISO 27001
Cumplimiento GDPR (DPA disponible)
Aplicación verificada por editor de Microsoft
