Le connecteur Microsoft 365 est disponible sur tous les plans Claude : Free, Pro, Max, Team et Enterprise.
Qu'est-ce que c'est
Le connecteur Microsoft 365 est une intégration hébergée par Anthropic qui permet à Claude d'accéder de manière sécurisée aux services Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) via des autorisations déléguées par l'utilisateur. Anthropic a complété le processus de vérification d'éditeur de Microsoft, en associant notre compte Microsoft Partner Network vérifié à cette application pour confirmer notre identité organisationnelle.
Le connecteur fonctionne comme un proxy sécurisé, et vos documents, e-mails et fichiers Microsoft 365 restent dans votre locataire. Le connecteur récupère uniquement les données à la demande lors de requêtes actives et ne met pas en cache le contenu des fichiers. Les identifiants sont chiffrés et gérés par l'infrastructure backend d'Anthropic. Le serveur MCP lui-même ne stocke ni ne gère ces identifiants. Le SDK Azure de Microsoft gère l'échange de jetons On-Behalf-Of et la mise en cache par utilisateur pour accéder à l'API Graph.
Restriction d'accès
L'accès peut être entièrement restreint
Le connecteur fournit plusieurs couches de contrôle d'accès pour répondre à vos exigences de sécurité. Pour des informations détaillées sur l'administration du connecteur Microsoft 365, consultez Activation et utilisation du connecteur Microsoft 365.
1. Exigence de locataire Microsoft Entra
Toutes les personnes utilisant le connecteur, quel que soit le plan Claude, doivent s'authentifier avec un compte Microsoft 365 lié à un locataire Microsoft Entra. Les comptes Microsoft personnels (@outlook.com, @hotmail.com) ne peuvent pas être utilisés. Un administrateur global Microsoft Entra doit effectuer un processus de consentement unique avant que quiconque dans le locataire puisse se connecter.
2. Gating au niveau de l'organisation (plans Team et Enterprise)
Sur les plans Team et Enterprise, l'accès au connecteur nécessite un processus d'approbation en deux étapes. Tout d'abord, les propriétaires doivent explicitement activer le connecteur Microsoft 365 dans les paramètres d'organisation Claude en accédant à Paramètres d'organisation > Connecteurs > Parcourir les connecteurs > Ajouter « Microsoft 365 ». Jusqu'à ce que cette approbation soit accordée, les membres de l'équipe n'ont pas accès.
Deuxièmement, après que le propriétaire active le connecteur, un administrateur global Microsoft Entra doit effectuer l'authentification individuelle et accorder le consentement au nom de l'ensemble de l'organisation avant que les membres de l'équipe puissent se connecter.
3. Révocation granulaire des autorisations
Vous pouvez désactiver sélectivement des capacités spécifiques via le Centre d'administration Microsoft Entra. Par exemple :
Pour restreindre | Action | Effet |
Tous les accès | Désactiver le connecteur dans les paramètres d'organisation Claude | Arrêt complet |
SharePoint uniquement | Révoquer l'autorisation Sites.Read.All dans Entra | Bloque SharePoint |
Accès aux e-mails | Révoquer l'autorisation Mail.Read dans Entra | Bloque Outlook |
Chat Teams | Révoquer l'autorisation Chat.Read dans Entra | Bloque Teams |
Fichiers OneDrive | Révoquer Files.Read et/ou Files.Read.All | Bloque la lecture des fichiers depuis OneDrive |
Les modifications prennent effet immédiatement pour toutes les personnes de votre organisation. Les personnes peuvent également choisir de désactiver les capacités lors d'une conversation en désactivant sélectivement les outils du connecteur.
4. Intégration de l'accès conditionnel Microsoft
Le connecteur prend entièrement en charge vos politiques Entra (Azure AD) existantes :
Authentification multifacteur (MFA) : Appliquer l'authentification multifacteur pour l'accès au connecteur
Conformité des appareils : Exiger des appareils gérés/conformes
Restrictions IP : Limiter l'authentification Microsoft au réseau d'entreprise ou au VPN
Accès basé sur les groupes : Restreindre à des groupes de sécurité spécifiques
5. Autorisations au niveau utilisateur
Le connecteur Microsoft 365 utilise des autorisations déléguées.
Les utilisateurs ne peuvent accéder qu'aux données Microsoft 365 pour lesquelles ils ont déjà une autorisation
La recherche SharePoint nécessite l'autorisation Sites.Read.All. Les autorisations spécifiques au site (utilisant les autorisations *.Selected) ne sont pas prises en charge car la recherche sous-jacente s'étend à l'ensemble du locataire.
Les utilisateurs ne peuvent pas contourner les paramètres de partage SharePoint ou les autorisations de dossier
Les utilisateurs ne peuvent pas accéder aux fichiers ou e-mails privés d'autres utilisateurs
Les autorisations déléguées respectent intrinsèquement les politiques de prévention de la perte de données (DLP) Microsoft 365
6. Gestion des jetons
Les jetons d'actualisation expirent après 90 jours d'inactivité par défaut, ce qui nécessite une réauthentification. Cela peut être personnalisé dans Microsoft Entra ID à l'aide d'une politique de durée de vie des jetons.
Les jetons d'accès expirent généralement dans les 60 à 90 minutes selon les paramètres par défaut de Microsoft Entra ID et sont automatiquement actualisés
Les administrateurs ou les utilisateurs peuvent révoquer l'accès à tout moment via Microsoft Entra ID
Le connecteur Microsoft 365 ne voit ni ne stocke jamais les mots de passe
Résumé de l'architecture de sécurité
Flux d'authentification
OAuth 2.0 On-Behalf-Of (OBO) : Authentification déléguée conforme aux normes de l'industrie
Protection PKCE : Le client public utilise la clé de preuve pour l'échange de code afin de prévenir l'interception du code d'autorisation
Échange de jetons en deux étapes : L'utilisateur s'authentifie pour obtenir un jeton d'accès pour le serveur MCP, puis le serveur MCP l'échange contre un accès à l'API Graph en utilisant le flux OBO avec les identifiants du client confidentiel. Dans ce flux, ni l'utilisateur ni son client Claude n'ont accès aux jetons OBO. Seul le serveur MCP peut accéder aux jetons et les utiliser pour accéder aux données de l'utilisateur via l'API Microsoft Graph.
Aucun stockage d'identifiants : Les utilisateurs ne partagent jamais leurs mots de passe Microsoft avec Anthropic
Stockage des jetons chiffrés : Les jetons d'accès et d'actualisation sont chiffrés lors de la mise en cache par le serveur Claude
Flux de données
Les documents et autres contenus sont récupérés uniquement lors de requêtes actives
Les résultats des appels d'outils du connecteur qui font partie des conversations stockées sont conservés
L'utilisateur qui a demandé la conversation Claude peut voir les résultats des appels d'outils et la réponse de Claude incorporant les données
Les autres utilisateurs partageant la conversation ne peuvent voir que la réponse de Claude incorporant le résultat de l'appel d'outil
Chaque requête crée un flux de données frais qui est nettoyé après le retour de la réponse
Isolation multi-locataire
Les locataires Microsoft Entra sont séparés de manière cryptographique les uns des autres en utilisant une configuration multi-locataire à portée commune
L'isolation multi-locataire est appliquée de manière cryptographique par le biais de jetons d'accès signés numériquement qui lient chaque utilisateur au locataire de son organisation
Capacités disponibles
Fonctionnalités actuelles (accès en lecture seule)
Le connecteur fournit un accès en lecture seule à :
Outil | Description | Permission requise |
sharepoint_search | Rechercher des documents et des pages SharePoint | Sites.Read.All |
sharepoint_folder_search | Trouver des dossiers SharePoint par nom | Sites.Read.All |
outlook_email_search | Rechercher des e-mails avec filtres d'expéditeur/date | Mail.Read |
outlook_calendar_search | Rechercher des événements de calendrier | Calendars.Read |
find_meeting_availability | Trouver des créneaux de réunion disponibles | Calendars.Read |
chat_message_search | Rechercher des messages de conversation Teams | Chat.Read |
read_resource | Lire des fichiers, des e-mails ou des conversations par URI | Varie selon le type de ressource |
Liste des permissions
Permissions de base
User.Read - Se connecter et lire le profil utilisateur (exigence de base)
Permissions de messagerie
Mail.Read - Lire les e-mails de l'utilisateur (requis pour les outils/ressources de messagerie)
Mail.ReadBasic - Lire les métadonnées des e-mails de l'utilisateur (alternative pour une fonctionnalité limitée)
Mail.Read.Shared - Lire les e-mails de l'utilisateur et partagés
MailboxFolder.Read - Lire les dossiers de boîte aux lettres de l'utilisateur
MailboxItem.Read - Lire les éléments de boîte aux lettres de l'utilisateur
Autorisations de calendrier
Calendars.Read - Lire les calendriers et événements de l'utilisateur
Calendars.Read.Shared - Lire les calendriers accessibles à l'utilisateur, y compris les calendriers partagés
Annuaire utilisateur
User.ReadBasic.All - Lire les profils de base de tous les utilisateurs (pour la disponibilité des réunions)
Autorisations de chat
Chat.Read - Lire les messages de chat de l'utilisateur
Chat.ReadBasic - Lire les métadonnées de chat de l'utilisateur (alternative pour une fonctionnalité limitée)
ChatMember.Read - Lire les membres des chats
ChatMessage.Read - Lire les messages de chat de l'utilisateur (plus spécifique que Chat.Read)
Autorisations de canal
Channel.ReadBasic.All - Lire les noms et descriptions des canaux
ChannelMessage.Read.All - Lire les messages de canal
Autorisations de réunion
OnlineMeetings.Read - Lire les réunions en ligne
OnlineMeetingTranscript.Read.All - Lire les transcriptions de réunion
OnlineMeetingAiInsight.Read - Lire tous les aperçus IA pour les réunions en ligne
OnlineMeetingArtifact.Read.All - Lire les artefacts de réunion en ligne de l'utilisateur
OnlineMeetingRecording.Read.All - Lire tous les enregistrements de réunions en ligne
Autorisations de fichiers
Files.Read - Lire les fichiers de l'utilisateur
Files.Read.All - Lire tous les fichiers accessibles à l'utilisateur
Autorisations de sites
Sites.Read.All - Lire les éléments dans toutes les collections de sites
Sites.Selected – Gère l'accès des applications au niveau de la collection de sites, en fournissant l'accès à une collection de sites spécifique
Limitations actuelles
Aucune capacité d'écriture : Impossible d'envoyer des e-mails, de planifier des réunions, de créer/modifier des documents ou de publier des messages Teams.
Accès au niveau utilisateur uniquement : L'accès avec authentification du principal de service n'est pas pris en charge.
Questions fréquemment posées
Pouvons-nous tester avec un petit groupe pilote avant un déploiement à l'échelle de l'entreprise ?
Oui. L'approche recommandée consiste à utiliser l'attribution d'applications pour restreindre qui peut utiliser le connecteur :
Activez le connecteur (les propriétaires d'équipe et d'entreprise l'activent dans les paramètres de l'organisation ; les utilisateurs du plan individuel peuvent se connecter directement).
L'administrateur Microsoft Entra complète la configuration du consentement préalable
Utilisez l'attribution d'applications d'entreprise Microsoft Entra pour restreindre l'accès à des utilisateurs ou des groupes spécifiques (par exemple, attribuez uniquement le « groupe de test de sécurité informatique » à l'application).
Développez progressivement les groupes pour un déploiement graduel
Comment garantir qu'aucune fuite de données ne se produit entre notre organisation et d'autres dans l'environnement multi-locataire ?
L'isolation multi-locataire garantit une séparation complète :
Le serveur utilise la configuration de locataire commune pour accepter les jetons de n'importe quel locataire Microsoft Entra ID
Le jeton de chaque utilisateur contient l'ID de locataire de son organisation (revendication tid) qui est validé
Les jetons d'API Graph obtenus via OBO sont automatiquement limités à l'utilisateur et à son locataire
L'accès aux jetons entre locataires est empêché de manière cryptographique par la conception de l'implémentation OAuth 2.0 de Microsoft Graph.
Que se passe-t-il si quelqu'un essaie de se connecter avec un compte Microsoft personnel ?
Le connecteur nécessite un locataire Microsoft Entra lié à un plan Microsoft Business. Les comptes Microsoft personnels (@outlook.com, @hotmail.com) ne peuvent pas être utilisés pour l'authentification. Les personnes qui tentent de se connecter avec un compte personnel recevront une erreur d'authentification.
Disposez-vous d'une journalisation d'audit pour la conformité ?
Oui. Tous les appels d'API Graph effectués par le connecteur sont enregistrés dans le journal d'audit Microsoft 365 de votre organisation, auquel vous pouvez accéder via le Centre de conformité M365. Ces journaux affichent l'horodatage, l'utilisateur, l'opération effectuée et la ressource accédée, avec des périodes de rétention correspondant à votre politique d'audit Microsoft 365. De plus, Anthropic enregistre les événements d'authentification et d'exécution d'outils.
Pouvons-nous révoquer l'accès si nous découvrons une utilisation non autorisée ?
Il existe plusieurs méthodes de révocation :
Individuel : Les utilisateurs se déconnectent via Personnaliser > Connecteurs
Au niveau administrateur : Sur les plans Team et Enterprise, les propriétaires désactivent le connecteur dans les paramètres de l'organisation Claude (tous les membres de l'équipe sont affectés).
Au niveau des autorisations : Révoquez des autorisations spécifiques dans le Centre d'administration Microsoft Entra
Au niveau du locataire : Révoquez toutes les autorisations dans le Centre d'administration Microsoft Entra
Quelles certifications Anthropic possède-t-elle ?
Anthropic possède les certifications suivantes :
SOC 2 Type II (audit annuel)
ISO 27001 certifiée
Conforme au RGPD (accord de traitement des données disponible)
Application vérifiée par l'éditeur Microsoft
