Passer au contenu principal

Connecteur Microsoft 365 : Guide de sécurité

Mis à jour il y a plus de 2 semaines

Qu'est-ce que c'est

Le connecteur Microsoft 365 est une intégration hébergée par Anthropic qui permet à Claude d'accéder de manière sécurisée aux services Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) via des autorisations déléguées par l'utilisateur. Anthropic a complété le processus de vérification d'éditeur de Microsoft, en associant notre compte Microsoft Partner Network vérifié à cette application pour confirmer notre identité organisationnelle.

Le connecteur fonctionne comme un proxy sécurisé, et vos documents, e-mails et fichiers Microsoft 365 restent dans votre locataire. Le connecteur ne récupère les données que sur demande lors de requêtes actives et ne met pas en cache le contenu des fichiers. Les identifiants sont chiffrés et gérés par l'infrastructure backend d'Anthropic. Le serveur MCP lui-même ne stocke ni ne gère ces identifiants. Le SDK Azure de Microsoft gère l'échange de jetons On-Behalf-Of et la mise en cache par utilisateur pour accéder à l'API Graph.

Restriction d'accès

L'accès peut être complètement restreint

Le connecteur fournit plusieurs couches de contrôle d'accès pour répondre à vos exigences de sécurité. Pour des informations détaillées sur l'administration du connecteur Microsoft 365, consultez Activation et utilisation du connecteur Microsoft 365.

1. Contrôle au niveau de l'organisation

L'accès au connecteur pour les utilisateurs des plans Team et Enterprise nécessite un processus d'approbation en deux étapes. Tout d'abord, les propriétaires doivent explicitement activer le connecteur Microsoft 365 dans les paramètres Claude Admin en accédant à Paramètres Admin → Connecteurs → Parcourir les connecteurs → Ajouter « Microsoft 365 ». Jusqu'à ce que cette approbation soit accordée, les utilisateurs n'ont aucun accès.

Deuxièmement, après que le propriétaire active le connecteur, un administrateur global Microsoft Entra doit effectuer l'authentification individuelle et accorder le consentement au nom de l'ensemble de l'organisation avant que les membres de l'équipe puissent se connecter.

2. Exigence de pré-consentement de l'administrateur Microsoft Entra

Avant que les utilisateurs puissent accéder au connecteur, un administrateur Microsoft Entra doit effectuer une configuration unique, qui :

  • Ajoute deux principaux de service et applications d'entreprise dans Microsoft Entra ID (M365 MCP Client et M365 MCP Server). Cela établit une identité au niveau du service pour les applications du connecteur Microsoft 365 dans votre locataire

  • Accorde le pré-consentement administrateur pour votre locataire Microsoft 365

  • Restreint optionnellement les utilisateurs et groupes Microsoft Entra ID autorisés à utiliser le connecteur

  • Restreint optionnellement les autorisations que le connecteur est autorisé à utiliser pour contrôler sélectivement les services Microsoft 365 accessibles

3. Révocation granulaire des autorisations

Vous pouvez désactiver sélectivement des capacités spécifiques via le centre d'administration Microsoft Entra. Par exemple :

Pour restreindre

Action

Effet

Tous les accès

Désactiver le connecteur dans les paramètres Claude Admin

Arrêt complet

SharePoint uniquement

Révoquer l'autorisation Sites.Read.All dans Entra

Bloque SharePoint

Accès aux e-mails

Révoquer l'autorisation Mail.Read dans Entra

Bloque Outlook

Chat Teams

Révoquer l'autorisation Chat.Read dans Entra

Bloque Teams

Fichiers OneDrive

Révoquer Files.Read et/ou Files.Read.All

Bloque la lecture des fichiers depuis OneDrive

Les modifications prennent effet immédiatement pour tous les utilisateurs de votre organisation. Notez que les utilisateurs peuvent également choisir de désactiver les capacités pour lesquelles ils ont la permission lors d'un chat ou d'une session en désactivant sélectivement les outils du connecteur.

4. Intégration de l'accès conditionnel Microsoft

Le connecteur prend entièrement en charge vos politiques Entra (Azure AD) existantes :

  • Authentification multifacteur (MFA) : Appliquer l'authentification multifacteur pour l'accès au connecteur

  • Conformité des appareils : Exiger des appareils gérés/conformes

  • Restrictions d'adresse IP : Limiter l'authentification Microsoft au réseau d'entreprise ou au VPN

  • Accès basé sur les groupes : Restreindre à des groupes de sécurité spécifiques

5. Autorisations au niveau de l'utilisateur

  • Le connecteur Microsoft 365 utilise des autorisations déléguées.

  • Les utilisateurs ne peuvent accéder aux données Microsoft 365 pour lesquelles ils ont déjà la permission

  • La recherche SharePoint nécessite l'autorisation Sites.Read.All. Les autorisations spécifiques au site (utilisant les autorisations *.Selected) ne sont pas prises en charge car la recherche sous-jacente est au niveau du locataire.

  • Les utilisateurs ne peuvent pas contourner les paramètres de partage SharePoint ou les autorisations de dossier

  • Les utilisateurs ne peuvent pas accéder aux fichiers ou e-mails privés d'autres utilisateurs

  • Les autorisations déléguées respectent intrinsèquement les politiques de prévention de la perte de données (DLP) Microsoft 365

6. Gestion des jetons

  • Les jetons d'actualisation expirent après 90 jours d'inactivité par défaut, ce qui nécessite une réauthentification. Cela peut être personnalisé dans Microsoft Entra ID à l'aide d'une politique de durée de vie des jetons.

  • Les jetons d'accès expirent généralement dans les 60 à 90 minutes selon les paramètres par défaut de Microsoft Entra ID et sont automatiquement actualisés

  • Les administrateurs ou les utilisateurs peuvent révoquer l'accès à tout moment via Microsoft Entra ID

  • Le connecteur Microsoft 365 ne voit ni ne stocke jamais les mots de passe

Résumé de l'architecture de sécurité

Flux d'authentification

  • OAuth 2.0 On-Behalf-Of (OBO) : Authentification déléguée conforme aux normes de l'industrie

  • Protection PKCE : Le client public utilise Proof Key for Code Exchange pour prévenir l'interception du code d'autorisation

  • Échange de jetons en deux étapes : L'utilisateur s'authentifie pour obtenir un jeton d'accès pour le serveur MCP, puis le serveur MCP l'échange contre un accès à l'API Graph en utilisant le flux OBO avec les identifiants du client confidentiel. Dans ce flux, ni l'utilisateur ni son client Claude n'ont accès aux jetons OBO. Seul le serveur MCP peut accéder et utiliser les jetons avec accès aux données de l'utilisateur via l'API Microsoft Graph.

  • Aucun stockage d'identifiants : Les utilisateurs ne partagent jamais leurs mots de passe Microsoft avec Anthropic

  • Stockage des jetons chiffrés : Les jetons d'accès et d'actualisation sont chiffrés lors de la mise en cache par le backend Claude

Flux de données

  • Les documents et autres contenus sont récupérés uniquement lors de requêtes actives

  • Les résultats des appels d'outils du connecteur qui font partie des chats stockés sont conservés

  • L'utilisateur qui a demandé le chat Claude peut voir les résultats des appels d'outils et la réponse de Claude incorporant les données

  • Les autres utilisateurs partagés sur le chat ne peuvent voir que la réponse de Claude incorporant le résultat de l'appel d'outil

  • Chaque requête crée un flux de données frais qui est nettoyé après le retour de la réponse

Isolation multi-locataire

  • Les locataires Microsoft Entra sont séparés cryptographiquement les uns des autres en utilisant une configuration multi-locataire à portée commune

  • L'isolation multi-locataire est appliquée cryptographiquement par le biais de jetons d'accès signés numériquement qui lient chaque utilisateur au locataire de son organisation

Capacités disponibles

Fonctionnalités actuelles (accès en lecture seule)

Le connecteur fournit un accès en lecture seule à :

Outil

Description

Autorisation requise

sharepoint_search

Rechercher des documents et des pages SharePoint

Sites.Read.All

sharepoint_folder_search

Trouver des dossiers SharePoint par nom

Sites.Read.All

outlook_email_search

Rechercher des e-mails avec filtres d'expéditeur/date

Mail.Read

outlook_calendar_search

Rechercher des événements de calendrier

Calendars.Read

find_meeting_availability

Trouver les créneaux de réunion disponibles

Calendars.Read

chat_message_search

Rechercher des messages de chat Teams

Chat.Read

read_resource

Lire des fichiers, des e-mails ou un chat par URI

Varie selon le type de ressource

Liste des autorisations

Autorisations de base

  • User.Read - Se connecter et lire le profil utilisateur (exigence de base)

Autorisations de messagerie

  • Mail.Read - Lire le courrier de l'utilisateur (requis pour les outils/ressources de messagerie)

  • Mail.ReadBasic - Lire les métadonnées du courrier de l'utilisateur (alternative pour une fonctionnalité limitée)

  • Mail.Read.Shared - Lire le courrier de l'utilisateur et le courrier partagé

  • MailboxFolder.Read - Lire les dossiers de boîte aux lettres d'un utilisateur

  • MailboxItem.Read - Lire les éléments de boîte aux lettres d'un utilisateur

Autorisations de calendrier

  • Calendars.Read - Lire les calendriers et événements de l'utilisateur

  • Calendars.Read.Shared - Lire les calendriers auxquels l'utilisateur peut accéder, y compris les calendriers partagés

Annuaire utilisateur

  • User.ReadBasic.All - Lire les profils de base de tous les utilisateurs (pour la disponibilité des réunions)

Autorisations de chat

  • Chat.Read - Lire les messages de chat de l'utilisateur

  • Chat.ReadBasic - Lire les métadonnées de chat de l'utilisateur (alternative pour une fonctionnalité limitée)

  • ChatMember.Read - Lire les membres des chats

  • ChatMessage.Read - Lire les messages de chat de l'utilisateur (plus spécifique que Chat.Read)

Autorisations de canal

Autorisations de réunion

Autorisations de fichiers

  • Files.Read - Lire les fichiers de l'utilisateur

  • Files.Read.All - Lire tous les fichiers auxquels l'utilisateur peut accéder

Autorisations de sites

  • Sites.Read.All - Lire les éléments dans toutes les collections de sites

  • Sites.Selected – Gère l'accès des applications au niveau de la collection de sites, en fournissant l'accès à une collection de sites spécifique

Limitations actuelles

  • Aucune capacité d'écriture : Impossible d'envoyer des e-mails, de planifier des réunions, de créer/modifier des documents ou de publier des messages Teams

  • Accès au niveau utilisateur uniquement : L'accès avec authentification du principal de service n'est pas pris en charge

FAQ

Q : Pouvons-nous tester avec un petit groupe pilote avant un déploiement à l'échelle de l'entreprise ?

R : Oui. L'approche recommandée est d'utiliser l'attribution d'applications pour restreindre qui peut utiliser le connecteur :

  • Le propriétaire active le connecteur dans les paramètres Claude Admin

  • L'administrateur Microsoft Entra effectue la configuration du pré-consentement

  • Utilisez l'attribution d'applications d'entreprise Microsoft Entra pour restreindre l'accès à des utilisateurs ou des groupes spécifiques (par exemple, attribuer uniquement le « groupe de test de sécurité informatique » à l'application).

  • Élargissez progressivement les groupes pour un déploiement graduel

Q : Comment nous assurer qu'aucune fuite de données ne se produit entre notre organisation et d'autres dans l'environnement multi-locataire ?

R : L'isolation multi-locataire assure une séparation complète :

  • Le serveur utilise la configuration de locataire commune pour accepter les jetons de n'importe quel locataire Microsoft Entra ID

  • Le jeton de chaque utilisateur contient l'ID de locataire de son organisation (revendication tid) qui est validée

  • Les jetons d'API Graph obtenus via OBO sont automatiquement limités à l'utilisateur et à son locataire

  • L'accès aux jetons entre locataires est empêché cryptographiquement par la conception de l'implémentation OAuth 2.0 de Microsoft Graph.

Q : Que se passe-t-il si un employé essaie d'accéder aux données de l'entreprise à partir d'un compte Claude personnel ?

R : Le connecteur valide l'identité lors de l'authentification :

  • L'utilisateur doit avoir accès à l'organisation Team/Enterprise où le connecteur est activé

  • La connexion Microsoft valide les identifiants Microsoft Entra ID de l'utilisateur

  • La validation des jetons confirme l'ID de locataire de l'utilisateur

  • L'API Graph applique les limites des locataires

  • Les comptes Claude personnels ne peuvent pas accéder aux données Microsoft 365 d'entreprise sans l'adhésion à l'organisation

Q : Avez-vous une journalisation d'audit pour la conformité ?

R : Oui, la journalisation d'audit est disponible pour vos besoins de conformité. Tous les appels d'API Graph effectués par le connecteur sont enregistrés dans le journal d'audit Microsoft 365 de votre organisation, auquel vous pouvez accéder via le centre de conformité M365. Ces journaux affichent l'horodatage, l'utilisateur, l'opération effectuée et la ressource accédée, avec des périodes de rétention correspondant à votre politique d'audit Microsoft 365. De plus, Anthropic enregistre les événements d'authentification et d'exécution d'outils.

Q : Pouvons-nous révoquer l'accès si nous découvrons une utilisation non autorisée ?

R : Il existe plusieurs méthodes de révocation :

  • Au niveau de l'utilisateur : Les utilisateurs se déconnectent via Paramètres Claude → Connecteurs

  • Au niveau administrateur : Désactiver le connecteur dans les paramètres Claude Admin (tous les utilisateurs affectés)

  • Au niveau des autorisations : Révoquer les autorisations spécifiques dans le centre d'administration Microsoft Entra

  • Au niveau du locataire : Révoquer toutes les autorisations dans le centre d'administration Microsoft Entra

Q : Quelles certifications Anthropic possède-t-elle ?

R : Anthropic possède les certifications suivantes :

  • SOC 2 Type II (audit annuel)

  • ISO 27001 certifié

  • Conforme au RGPD (accord de traitement des données disponible)

  • Application vérifiée par l'éditeur Microsoft

Ressources supp

Avez-vous trouvé la réponse à votre question ?