Ir al contenido principal

Conector de Microsoft 365: Guía de Seguridad

El conector de Microsoft 365 está disponible en todos los planes de Claude: Free, Pro, Max, Team y Enterprise.

Qué es

El Conector de Microsoft 365 es una integración alojada por Anthropic que permite a Claude acceder de forma segura a los servicios de Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) a través de permisos delegados por el usuario. Anthropic ha completado el proceso de verificación de editor de Microsoft, asociando nuestra cuenta verificada de Microsoft Partner Network con esta aplicación para confirmar nuestra identidad organizacional.

El conector funciona como un proxy seguro, y tus documentos, correos electrónicos y archivos de Microsoft 365 permanecen en tu inquilino. El conector solo recupera datos bajo demanda durante consultas activas y no almacena en caché el contenido de archivos. Las credenciales se cifran y se administran mediante la infraestructura de backend de Anthropic. El servidor MCP en sí no almacena ni administra estas credenciales. El SDK de Azure de Microsoft maneja el intercambio de tokens On-Behalf-Of y el almacenamiento en caché por usuario para acceder a la API de Graph.

Restricción de acceso

El acceso puede ser completamente restringido

El conector proporciona múltiples capas de control de acceso para abordar tus requisitos de seguridad. Para obtener información detallada sobre la administración del Conector de Microsoft 365, consulta Habilitación y uso del conector de Microsoft 365.

1. Requisito de inquilino de Microsoft Entra

Todas las personas que usen el conector, independientemente del plan de Claude, deben autenticarse con una cuenta de Microsoft 365 vinculada a un inquilino de Microsoft Entra. Las cuentas personales de Microsoft (@outlook.com, @hotmail.com) no se pueden usar. Un administrador global de Microsoft Entra debe completar un proceso de consentimiento único antes de que alguien en el inquilino pueda conectarse.

2. Control a nivel de organización (planes Team y Enterprise)

En los planes Team y Enterprise, el acceso al conector requiere un proceso de aprobación de dos pasos. Primero, los Propietarios deben habilitar explícitamente el conector de Microsoft 365 en la configuración de la organización de Claude navegando a Configuración de la organización > Conectores > Examinar conectores > Agregar "Microsoft 365". Hasta que se otorgue esta aprobación, los miembros del equipo no tienen acceso.

En segundo lugar, después de que el Propietario habilite el conector, un administrador global de Microsoft Entra debe completar la autenticación individual y otorgar consentimiento en nombre de toda la organización antes de que los miembros del equipo puedan conectarse.

3. Revocación de permisos granular

Puedes deshabilitar selectivamente capacidades específicas a través del Centro de administración de Microsoft Entra. Por ejemplo:

Para restringir

Acción

Efecto

Todo el acceso

Deshabilitar conector en la configuración de la organización de Claude

Cierre completo

Solo SharePoint

Revocar permiso Sites.Read.All en Entra

Bloquea SharePoint

Acceso al correo electrónico

Revocar permiso Mail.Read en Entra

Bloquea Outlook

Chat de Teams

Revocar permiso Chat.Read en Entra

Bloquea Teams

Archivos de OneDrive

Revocar Files.Read y/o Files.Read.All

Bloquea la lectura de archivos desde OneDrive

Los cambios surten efecto inmediatamente para todas las personas en tu organización. Las personas también pueden optar por deshabilitar capacidades durante un chat desactivando selectivamente las herramientas del conector.

4. Integración de acceso condicional de Microsoft

El conector es totalmente compatible con tus políticas existentes de Entra (Azure AD):

  • Autenticación multifactor (MFA): Aplicar MFA para el acceso al conector

  • Cumplimiento de dispositivos: Requerir dispositivos administrados/compatibles

  • Restricciones de IP: Limitar la autenticación de Microsoft a la red corporativa o VPN

  • Acceso basado en grupos: Restringir a grupos de seguridad específicos

5. Permisos a nivel de usuario

  • El Conector de Microsoft 365 utiliza permisos delegados.

  • Los usuarios solo pueden acceder a datos de Microsoft 365 para los que ya tienen permiso

  • La búsqueda de SharePoint requiere permiso Sites.Read.All. Los permisos específicos del sitio (usando permisos *.Selected) no son compatibles porque la búsqueda subyacente es a nivel de inquilino.

  • Los usuarios no pueden eludir la configuración de uso compartido de SharePoint o los permisos de carpeta

  • Los usuarios no pueden acceder a archivos o correos electrónicos privados de otros usuarios

  • Los permisos delegados respetan inherentemente las políticas de prevención de pérdida de datos (DLP) de Microsoft 365

6. Gestión de tokens

  • Los tokens de actualización expiran después de 90 días de inactividad de forma predeterminada, lo que requiere una reautenticación. Esto se puede personalizar en Microsoft Entra ID mediante una política de duración de token.

  • Los tokens de acceso suelen expirar en 60-90 minutos según los valores predeterminados de Microsoft Entra ID y se actualizan automáticamente

  • Los administradores o usuarios pueden revocar el acceso en cualquier momento a través de Microsoft Entra ID

  • El conector de Microsoft 365 nunca ve ni almacena contraseñas

Resumen de arquitectura de seguridad

Flujo de autenticación

  • OAuth 2.0 On-Behalf-Of (OBO): Autenticación delegada estándar de la industria

  • Protección PKCE: El cliente público utiliza Proof Key for Code Exchange para evitar la interceptación del código de autorización

  • Intercambio de tokens de dos etapas: El usuario se autentica para obtener un token de acceso para el servidor MCP, luego el servidor MCP lo intercambia por acceso a la API de Graph utilizando el flujo OBO con credenciales de cliente confidencial. En este flujo, ni siquiera el usuario ni su cliente Claude tienen acceso a los tokens OBO. Solo el servidor MCP puede acceder y utilizar tokens con acceso a los datos del usuario a través de la API de Microsoft Graph.

  • Sin almacenamiento de credenciales: Los usuarios nunca comparten contraseñas de Microsoft con Anthropic

  • Almacenamiento de tokens cifrados: Los tokens de acceso y actualización se cifran mientras se almacenan en caché en el backend de Claude

Flujo de datos

  • Los documentos y otro contenido se recuperan solo durante consultas activas

  • Los resultados de las llamadas de herramientas del conector que forman parte de los chats almacenados se retienen

  • El usuario que solicitó el chat de Claude puede ver los resultados de las llamadas de herramientas y la respuesta de Claude que incorpora los datos

  • Otros usuarios compartidos en el chat solo pueden ver la respuesta de Claude que incorpora el resultado de la llamada de herramienta

  • Cada solicitud crea un flujo de datos nuevo que se limpia después de que se devuelve la respuesta

Aislamiento multiinquilino

  • Los inquilinos de Microsoft Entra están criptográficamente separados entre sí utilizando una configuración multiinquilino de ámbito común

  • El aislamiento multiinquilino se aplica criptográficamente a través de tokens de acceso firmados digitalmente que vinculan a cada usuario con el inquilino de su organización

Capacidades disponibles

Características actuales (acceso de solo lectura)

El conector proporciona acceso de solo lectura a:

Herramienta

Descripción

Permiso requerido

sharepoint_search

Buscar documentos y páginas de SharePoint

Sites.Read.All

sharepoint_folder_search

Buscar carpetas de SharePoint por nombre

Sites.Read.All

outlook_email_search

Buscar correos electrónicos con filtros de remitente/fecha

Mail.Read

outlook_calendar_search

Buscar eventos de calendario

Calendars.Read

find_meeting_availability

Buscar horarios disponibles para reuniones

Calendars.Read

chat_message_search

Buscar mensajes de chat de Teams

Chat.Read

read_resource

Leer archivos, correos electrónicos o chats por URI

Varía según el tipo de recurso

Lista de permisos

Permisos básicos

  • User.Read - Iniciar sesión y leer perfil de usuario (requisito básico)

Permisos de correo

Permisos de calendario

Directorio de usuarios

  • User.ReadBasic.All - Leer perfiles básicos de todos los usuarios (para disponibilidad de reuniones)

Permisos de chat

  • Chat.Read - Leer mensajes de chat del usuario

  • Chat.ReadBasic - Leer metadatos de chat del usuario (alternativa para funcionalidad limitada)

  • ChatMember.Read - Leer los miembros de los chats

  • ChatMessage.Read - Leer mensajes de chat del usuario (más específico que Chat.Read)

Permisos de canal

Permisos de reunión

Permisos de archivos

Permisos de sitios

  • Sites.Read.All - Leer elementos en todas las colecciones de sitios

  • Sites.Selected – Gestiona el acceso de la aplicación a nivel de colección de sitios, proporcionando acceso a una colección de sitios específica

Limitaciones actuales

  • Sin capacidades de escritura: No se pueden enviar correos electrónicos, programar reuniones, crear/modificar documentos o publicar mensajes de Teams.

  • Solo acceso a nivel de usuario: El acceso con autenticación de entidad de servicio no es compatible.

Preguntas frecuentes

¿Podemos probar con un pequeño grupo piloto antes del despliegue en toda la empresa?

Sí. El enfoque recomendado es usar la asignación de aplicaciones para restringir quién puede usar el conector:

  • Habilitar el conector (los propietarios de equipos y empresas lo habilitan en la configuración de la organización; los usuarios del plan individual pueden conectarse directamente).

  • El administrador de Microsoft Entra completa la configuración de consentimiento previo

  • Usar la asignación de aplicaciones empresariales de Microsoft Entra para restringir el acceso a usuarios o grupos específicos (por ejemplo, asignar solo el "Grupo de prueba de seguridad de TI" a la aplicación).

  • Expandir grupos progresivamente para un despliegue gradual

¿Cómo garantizamos que no haya fuga de datos entre nuestra organización y otras en el entorno multiinquilino?

El aislamiento multiinquilino garantiza una separación completa:

  • El servidor utiliza la configuración de inquilino común para aceptar tokens de cualquier inquilino de Microsoft Entra ID

  • El token de cada usuario contiene el ID de inquilino de su organización (reclamación tid) que se valida

  • Los tokens de Graph API obtenidos a través de OBO se limitan automáticamente al usuario y su inquilino

  • El acceso a tokens entre inquilinos se previene criptográficamente por el diseño de la implementación de OAuth 2.0 de Microsoft Graph.

¿Qué sucede si alguien intenta conectarse con una cuenta personal de Microsoft?

El conector requiere un inquilino de Microsoft Entra vinculado a un plan de Microsoft Business. Las cuentas personales de Microsoft (@outlook.com, @hotmail.com) no se pueden usar para autenticarse. Las personas que intenten conectarse con una cuenta personal recibirán un error de autenticación.

¿Tienen registro de auditoría para cumplimiento?

Sí. Todas las llamadas de Graph API realizadas por el conector se registran en el registro de auditoría de Microsoft 365 de su organización, al que puede acceder a través del Centro de cumplimiento de M365. Estos registros muestran la marca de tiempo, el usuario, la operación realizada y el recurso accedido, con períodos de retención que coinciden con su política de auditoría de Microsoft 365. Además, Anthropic registra eventos de autenticación y ejecución de herramientas.

¿Podemos revocar el acceso si descubrimos un uso no autorizado?

Hay varios métodos de revocación:

  • Individual: Los usuarios se desconectan a través de Personalizar > Conectores

  • Nivel de administrador: En los planes Team y Enterprise, los Propietarios desactivan el conector en la configuración de la organización Claude (afecta a todos los miembros del equipo).

  • Nivel de permiso: Revoca permisos específicos en el Centro de administración de Microsoft Entra

  • Nivel de inquilino: Revoca todos los permisos en el Centro de administración de Microsoft Entra

¿Qué certificaciones tiene Anthropic?

Anthropic tiene las siguientes certificaciones:

  • SOC 2 Type II (auditoría anual)

  • ISO 27001 certificado

  • Cumple con GDPR (DPA disponible)

  • Aplicación verificada por editor de Microsoft

Recursos adicionales

¿Ha quedado contestada tu pregunta?