El conector de Microsoft 365 está disponible en todos los planes de Claude: Free, Pro, Max, Team y Enterprise.
Qué es
El Conector de Microsoft 365 es una integración alojada por Anthropic que permite a Claude acceder de forma segura a los servicios de Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) a través de permisos delegados por el usuario. Anthropic ha completado el proceso de verificación de editor de Microsoft, asociando nuestra cuenta verificada de Microsoft Partner Network con esta aplicación para confirmar nuestra identidad organizacional.
El conector funciona como un proxy seguro, y tus documentos, correos electrónicos y archivos de Microsoft 365 permanecen en tu inquilino. El conector solo recupera datos bajo demanda durante consultas activas y no almacena en caché el contenido de archivos. Las credenciales se cifran y se administran mediante la infraestructura de backend de Anthropic. El servidor MCP en sí no almacena ni administra estas credenciales. El SDK de Azure de Microsoft maneja el intercambio de tokens On-Behalf-Of y el almacenamiento en caché por usuario para acceder a la API de Graph.
Restricción de acceso
El acceso puede ser completamente restringido
El conector proporciona múltiples capas de control de acceso para abordar tus requisitos de seguridad. Para obtener información detallada sobre la administración del Conector de Microsoft 365, consulta Habilitación y uso del conector de Microsoft 365.
1. Requisito de inquilino de Microsoft Entra
Todas las personas que usen el conector, independientemente del plan de Claude, deben autenticarse con una cuenta de Microsoft 365 vinculada a un inquilino de Microsoft Entra. Las cuentas personales de Microsoft (@outlook.com, @hotmail.com) no se pueden usar. Un administrador global de Microsoft Entra debe completar un proceso de consentimiento único antes de que alguien en el inquilino pueda conectarse.
2. Control a nivel de organización (planes Team y Enterprise)
En los planes Team y Enterprise, el acceso al conector requiere un proceso de aprobación de dos pasos. Primero, los Propietarios deben habilitar explícitamente el conector de Microsoft 365 en la configuración de la organización de Claude navegando a Configuración de la organización > Conectores > Examinar conectores > Agregar "Microsoft 365". Hasta que se otorgue esta aprobación, los miembros del equipo no tienen acceso.
En segundo lugar, después de que el Propietario habilite el conector, un administrador global de Microsoft Entra debe completar la autenticación individual y otorgar consentimiento en nombre de toda la organización antes de que los miembros del equipo puedan conectarse.
3. Revocación de permisos granular
Puedes deshabilitar selectivamente capacidades específicas a través del Centro de administración de Microsoft Entra. Por ejemplo:
Para restringir | Acción | Efecto |
Todo el acceso | Deshabilitar conector en la configuración de la organización de Claude | Cierre completo |
Solo SharePoint | Revocar permiso Sites.Read.All en Entra | Bloquea SharePoint |
Acceso al correo electrónico | Revocar permiso Mail.Read en Entra | Bloquea Outlook |
Chat de Teams | Revocar permiso Chat.Read en Entra | Bloquea Teams |
Archivos de OneDrive | Revocar Files.Read y/o Files.Read.All | Bloquea la lectura de archivos desde OneDrive |
Los cambios surten efecto inmediatamente para todas las personas en tu organización. Las personas también pueden optar por deshabilitar capacidades durante un chat desactivando selectivamente las herramientas del conector.
4. Integración de acceso condicional de Microsoft
El conector es totalmente compatible con tus políticas existentes de Entra (Azure AD):
Autenticación multifactor (MFA): Aplicar MFA para el acceso al conector
Cumplimiento de dispositivos: Requerir dispositivos administrados/compatibles
Restricciones de IP: Limitar la autenticación de Microsoft a la red corporativa o VPN
Acceso basado en grupos: Restringir a grupos de seguridad específicos
5. Permisos a nivel de usuario
El Conector de Microsoft 365 utiliza permisos delegados.
Los usuarios solo pueden acceder a datos de Microsoft 365 para los que ya tienen permiso
La búsqueda de SharePoint requiere permiso Sites.Read.All. Los permisos específicos del sitio (usando permisos *.Selected) no son compatibles porque la búsqueda subyacente es a nivel de inquilino.
Los usuarios no pueden eludir la configuración de uso compartido de SharePoint o los permisos de carpeta
Los usuarios no pueden acceder a archivos o correos electrónicos privados de otros usuarios
Los permisos delegados respetan inherentemente las políticas de prevención de pérdida de datos (DLP) de Microsoft 365
6. Gestión de tokens
Los tokens de actualización expiran después de 90 días de inactividad de forma predeterminada, lo que requiere una reautenticación. Esto se puede personalizar en Microsoft Entra ID mediante una política de duración de token.
Los tokens de acceso suelen expirar en 60-90 minutos según los valores predeterminados de Microsoft Entra ID y se actualizan automáticamente
Los administradores o usuarios pueden revocar el acceso en cualquier momento a través de Microsoft Entra ID
El conector de Microsoft 365 nunca ve ni almacena contraseñas
Resumen de arquitectura de seguridad
Flujo de autenticación
OAuth 2.0 On-Behalf-Of (OBO): Autenticación delegada estándar de la industria
Protección PKCE: El cliente público utiliza Proof Key for Code Exchange para evitar la interceptación del código de autorización
Intercambio de tokens de dos etapas: El usuario se autentica para obtener un token de acceso para el servidor MCP, luego el servidor MCP lo intercambia por acceso a la API de Graph utilizando el flujo OBO con credenciales de cliente confidencial. En este flujo, ni siquiera el usuario ni su cliente Claude tienen acceso a los tokens OBO. Solo el servidor MCP puede acceder y utilizar tokens con acceso a los datos del usuario a través de la API de Microsoft Graph.
Sin almacenamiento de credenciales: Los usuarios nunca comparten contraseñas de Microsoft con Anthropic
Almacenamiento de tokens cifrados: Los tokens de acceso y actualización se cifran mientras se almacenan en caché en el backend de Claude
Flujo de datos
Los documentos y otro contenido se recuperan solo durante consultas activas
Los resultados de las llamadas de herramientas del conector que forman parte de los chats almacenados se retienen
El usuario que solicitó el chat de Claude puede ver los resultados de las llamadas de herramientas y la respuesta de Claude que incorpora los datos
Otros usuarios compartidos en el chat solo pueden ver la respuesta de Claude que incorpora el resultado de la llamada de herramienta
Cada solicitud crea un flujo de datos nuevo que se limpia después de que se devuelve la respuesta
Aislamiento multiinquilino
Los inquilinos de Microsoft Entra están criptográficamente separados entre sí utilizando una configuración multiinquilino de ámbito común
El aislamiento multiinquilino se aplica criptográficamente a través de tokens de acceso firmados digitalmente que vinculan a cada usuario con el inquilino de su organización
Capacidades disponibles
Características actuales (acceso de solo lectura)
El conector proporciona acceso de solo lectura a:
Herramienta | Descripción | Permiso requerido |
sharepoint_search | Buscar documentos y páginas de SharePoint | Sites.Read.All |
sharepoint_folder_search | Buscar carpetas de SharePoint por nombre | Sites.Read.All |
outlook_email_search | Buscar correos electrónicos con filtros de remitente/fecha | Mail.Read |
outlook_calendar_search | Buscar eventos de calendario | Calendars.Read |
find_meeting_availability | Buscar horarios disponibles para reuniones | Calendars.Read |
chat_message_search | Buscar mensajes de chat de Teams | Chat.Read |
read_resource | Leer archivos, correos electrónicos o chats por URI | Varía según el tipo de recurso |
Lista de permisos
Permisos básicos
User.Read - Iniciar sesión y leer perfil de usuario (requisito básico)
Permisos de correo
Mail.Read - Leer correo del usuario (requerido para herramientas/recursos de correo electrónico)
Mail.ReadBasic - Leer metadatos de correo del usuario (alternativa para funcionalidad limitada)
Mail.Read.Shared - Leer correo del usuario y compartido
MailboxFolder.Read - Leer carpetas del buzón del usuario
MailboxItem.Read - Leer elementos del buzón del usuario
Permisos de calendario
Calendars.Read - Leer calendarios y eventos del usuario
Calendars.Read.Shared - Leer calendarios a los que el usuario puede acceder, incluidos los compartidos
Directorio de usuarios
User.ReadBasic.All - Leer perfiles básicos de todos los usuarios (para disponibilidad de reuniones)
Permisos de chat
Chat.Read - Leer mensajes de chat del usuario
Chat.ReadBasic - Leer metadatos de chat del usuario (alternativa para funcionalidad limitada)
ChatMember.Read - Leer los miembros de los chats
ChatMessage.Read - Leer mensajes de chat del usuario (más específico que Chat.Read)
Permisos de canal
Channel.ReadBasic.All - Leer los nombres y descripciones de los canales
ChannelMessage.Read.All - Leer mensajes de canal
Permisos de reunión
OnlineMeetings.Read - Leer reuniones en línea
OnlineMeetingTranscript.Read.All - Leer transcripciones de reuniones
OnlineMeetingAiInsight.Read - Leer todos los conocimientos de IA para reuniones en línea
OnlineMeetingArtifact.Read.All - Leer artefactos de reuniones en línea del usuario
OnlineMeetingRecording.Read.All - Leer todas las grabaciones de reuniones en línea
Permisos de archivos
Files.Read - Leer archivos del usuario
Files.Read.All - Leer todos los archivos a los que el usuario puede acceder
Permisos de sitios
Sites.Read.All - Leer elementos en todas las colecciones de sitios
Sites.Selected – Gestiona el acceso de la aplicación a nivel de colección de sitios, proporcionando acceso a una colección de sitios específica
Limitaciones actuales
Sin capacidades de escritura: No se pueden enviar correos electrónicos, programar reuniones, crear/modificar documentos o publicar mensajes de Teams.
Solo acceso a nivel de usuario: El acceso con autenticación de entidad de servicio no es compatible.
Preguntas frecuentes
¿Podemos probar con un pequeño grupo piloto antes del despliegue en toda la empresa?
Sí. El enfoque recomendado es usar la asignación de aplicaciones para restringir quién puede usar el conector:
Habilitar el conector (los propietarios de equipos y empresas lo habilitan en la configuración de la organización; los usuarios del plan individual pueden conectarse directamente).
El administrador de Microsoft Entra completa la configuración de consentimiento previo
Usar la asignación de aplicaciones empresariales de Microsoft Entra para restringir el acceso a usuarios o grupos específicos (por ejemplo, asignar solo el "Grupo de prueba de seguridad de TI" a la aplicación).
Expandir grupos progresivamente para un despliegue gradual
¿Cómo garantizamos que no haya fuga de datos entre nuestra organización y otras en el entorno multiinquilino?
El aislamiento multiinquilino garantiza una separación completa:
El servidor utiliza la configuración de inquilino común para aceptar tokens de cualquier inquilino de Microsoft Entra ID
El token de cada usuario contiene el ID de inquilino de su organización (reclamación tid) que se valida
Los tokens de Graph API obtenidos a través de OBO se limitan automáticamente al usuario y su inquilino
El acceso a tokens entre inquilinos se previene criptográficamente por el diseño de la implementación de OAuth 2.0 de Microsoft Graph.
¿Qué sucede si alguien intenta conectarse con una cuenta personal de Microsoft?
El conector requiere un inquilino de Microsoft Entra vinculado a un plan de Microsoft Business. Las cuentas personales de Microsoft (@outlook.com, @hotmail.com) no se pueden usar para autenticarse. Las personas que intenten conectarse con una cuenta personal recibirán un error de autenticación.
¿Tienen registro de auditoría para cumplimiento?
Sí. Todas las llamadas de Graph API realizadas por el conector se registran en el registro de auditoría de Microsoft 365 de su organización, al que puede acceder a través del Centro de cumplimiento de M365. Estos registros muestran la marca de tiempo, el usuario, la operación realizada y el recurso accedido, con períodos de retención que coinciden con su política de auditoría de Microsoft 365. Además, Anthropic registra eventos de autenticación y ejecución de herramientas.
¿Podemos revocar el acceso si descubrimos un uso no autorizado?
Hay varios métodos de revocación:
Individual: Los usuarios se desconectan a través de Personalizar > Conectores
Nivel de administrador: En los planes Team y Enterprise, los Propietarios desactivan el conector en la configuración de la organización Claude (afecta a todos los miembros del equipo).
Nivel de permiso: Revoca permisos específicos en el Centro de administración de Microsoft Entra
Nivel de inquilino: Revoca todos los permisos en el Centro de administración de Microsoft Entra
¿Qué certificaciones tiene Anthropic?
Anthropic tiene las siguientes certificaciones:
SOC 2 Type II (auditoría anual)
ISO 27001 certificado
Cumple con GDPR (DPA disponible)
Aplicación verificada por editor de Microsoft
