Qu'est-ce que c'est
Le connecteur Microsoft 365 est une intégration hébergée par Anthropic qui permet à Claude d'accéder de manière sécurisée aux services Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) via des autorisations déléguées par l'utilisateur. Anthropic a complété le processus de vérification d'éditeur de Microsoft, en associant notre compte Microsoft Partner Network vérifié à cette application pour confirmer notre identité organisationnelle.
Le connecteur fonctionne comme un proxy sécurisé, et vos documents, e-mails et fichiers Microsoft 365 restent dans votre locataire. Le connecteur ne récupère les données que sur demande lors de requêtes actives et ne met pas en cache le contenu des fichiers. Les identifiants sont chiffrés et gérés par l'infrastructure backend d'Anthropic. Le serveur MCP lui-même ne stocke ni ne gère ces identifiants. Le SDK Azure de Microsoft gère l'échange de jetons On-Behalf-Of et la mise en cache par utilisateur pour accéder à l'API Graph.
Restriction d'accès
L'accès peut être complètement restreint
Le connecteur fournit plusieurs couches de contrôle d'accès pour répondre à vos exigences de sécurité. Pour des informations détaillées sur l'administration du connecteur Microsoft 365, consultez Activation et utilisation du connecteur Microsoft 365.
1. Contrôle au niveau de l'organisation
L'accès au connecteur pour les utilisateurs des plans Team et Enterprise nécessite un processus d'approbation en deux étapes. Tout d'abord, les propriétaires doivent explicitement activer le connecteur Microsoft 365 dans les paramètres Claude Admin en accédant à Paramètres Admin → Connecteurs → Parcourir les connecteurs → Ajouter « Microsoft 365 ». Jusqu'à ce que cette approbation soit accordée, les utilisateurs n'ont aucun accès.
Deuxièmement, après que le propriétaire active le connecteur, un administrateur global Microsoft Entra doit effectuer l'authentification individuelle et accorder le consentement au nom de l'ensemble de l'organisation avant que les membres de l'équipe puissent se connecter.
2. Exigence de pré-consentement de l'administrateur Microsoft Entra
Avant que les utilisateurs puissent accéder au connecteur, un administrateur Microsoft Entra doit effectuer une configuration unique, qui :
Ajoute deux principaux de service et applications d'entreprise dans Microsoft Entra ID (M365 MCP Client et M365 MCP Server). Cela établit une identité au niveau du service pour les applications du connecteur Microsoft 365 dans votre locataire
Accorde le pré-consentement administrateur pour votre locataire Microsoft 365
Restreint optionnellement les utilisateurs et groupes Microsoft Entra ID autorisés à utiliser le connecteur
Restreint optionnellement les autorisations que le connecteur est autorisé à utiliser pour contrôler sélectivement les services Microsoft 365 accessibles
3. Révocation granulaire des autorisations
Vous pouvez désactiver sélectivement des capacités spécifiques via le centre d'administration Microsoft Entra. Par exemple :
Pour restreindre | Action | Effet |
Tous les accès | Désactiver le connecteur dans les paramètres Claude Admin | Arrêt complet |
SharePoint uniquement | Révoquer l'autorisation Sites.Read.All dans Entra | Bloque SharePoint |
Accès aux e-mails | Révoquer l'autorisation Mail.Read dans Entra | Bloque Outlook |
Chat Teams | Révoquer l'autorisation Chat.Read dans Entra | Bloque Teams |
Fichiers OneDrive | Révoquer Files.Read et/ou Files.Read.All | Bloque la lecture des fichiers depuis OneDrive |
Les modifications prennent effet immédiatement pour tous les utilisateurs de votre organisation. Notez que les utilisateurs peuvent également choisir de désactiver les capacités pour lesquelles ils ont la permission lors d'un chat ou d'une session en désactivant sélectivement les outils du connecteur.
4. Intégration de l'accès conditionnel Microsoft
Le connecteur prend entièrement en charge vos politiques Entra (Azure AD) existantes :
Authentification multifacteur (MFA) : Appliquer l'authentification multifacteur pour l'accès au connecteur
Conformité des appareils : Exiger des appareils gérés/conformes
Restrictions d'adresse IP : Limiter l'authentification Microsoft au réseau d'entreprise ou au VPN
Accès basé sur les groupes : Restreindre à des groupes de sécurité spécifiques
5. Autorisations au niveau de l'utilisateur
Le connecteur Microsoft 365 utilise des autorisations déléguées.
Les utilisateurs ne peuvent accéder aux données Microsoft 365 pour lesquelles ils ont déjà la permission
La recherche SharePoint nécessite l'autorisation Sites.Read.All. Les autorisations spécifiques au site (utilisant les autorisations *.Selected) ne sont pas prises en charge car la recherche sous-jacente est au niveau du locataire.
Les utilisateurs ne peuvent pas contourner les paramètres de partage SharePoint ou les autorisations de dossier
Les utilisateurs ne peuvent pas accéder aux fichiers ou e-mails privés d'autres utilisateurs
Les autorisations déléguées respectent intrinsèquement les politiques de prévention de la perte de données (DLP) Microsoft 365
6. Gestion des jetons
Les jetons d'actualisation expirent après 90 jours d'inactivité par défaut, ce qui nécessite une réauthentification. Cela peut être personnalisé dans Microsoft Entra ID à l'aide d'une politique de durée de vie des jetons.
Les jetons d'accès expirent généralement dans les 60 à 90 minutes selon les paramètres par défaut de Microsoft Entra ID et sont automatiquement actualisés
Les administrateurs ou les utilisateurs peuvent révoquer l'accès à tout moment via Microsoft Entra ID
Le connecteur Microsoft 365 ne voit ni ne stocke jamais les mots de passe
Résumé de l'architecture de sécurité
Flux d'authentification
OAuth 2.0 On-Behalf-Of (OBO) : Authentification déléguée conforme aux normes de l'industrie
Protection PKCE : Le client public utilise Proof Key for Code Exchange pour prévenir l'interception du code d'autorisation
Échange de jetons en deux étapes : L'utilisateur s'authentifie pour obtenir un jeton d'accès pour le serveur MCP, puis le serveur MCP l'échange contre un accès à l'API Graph en utilisant le flux OBO avec les identifiants du client confidentiel. Dans ce flux, ni l'utilisateur ni son client Claude n'ont accès aux jetons OBO. Seul le serveur MCP peut accéder et utiliser les jetons avec accès aux données de l'utilisateur via l'API Microsoft Graph.
Aucun stockage d'identifiants : Les utilisateurs ne partagent jamais leurs mots de passe Microsoft avec Anthropic
Stockage des jetons chiffrés : Les jetons d'accès et d'actualisation sont chiffrés lors de la mise en cache par le backend Claude
Flux de données
Les documents et autres contenus sont récupérés uniquement lors de requêtes actives
Les résultats des appels d'outils du connecteur qui font partie des chats stockés sont conservés
L'utilisateur qui a demandé le chat Claude peut voir les résultats des appels d'outils et la réponse de Claude incorporant les données
Les autres utilisateurs partagés sur le chat ne peuvent voir que la réponse de Claude incorporant le résultat de l'appel d'outil
Chaque requête crée un flux de données frais qui est nettoyé après le retour de la réponse
Isolation multi-locataire
Les locataires Microsoft Entra sont séparés cryptographiquement les uns des autres en utilisant une configuration multi-locataire à portée commune
L'isolation multi-locataire est appliquée cryptographiquement par le biais de jetons d'accès signés numériquement qui lient chaque utilisateur au locataire de son organisation
Capacités disponibles
Fonctionnalités actuelles (accès en lecture seule)
Le connecteur fournit un accès en lecture seule à :
Outil | Description | Autorisation requise |
sharepoint_search | Rechercher des documents et des pages SharePoint | Sites.Read.All |
sharepoint_folder_search | Trouver des dossiers SharePoint par nom | Sites.Read.All |
outlook_email_search | Rechercher des e-mails avec filtres d'expéditeur/date | Mail.Read |
outlook_calendar_search | Rechercher des événements de calendrier | Calendars.Read |
find_meeting_availability | Trouver les créneaux de réunion disponibles | Calendars.Read |
chat_message_search | Rechercher des messages de chat Teams | Chat.Read |
read_resource | Lire des fichiers, des e-mails ou un chat par URI | Varie selon le type de ressource |
Liste des autorisations
Autorisations de base
User.Read - Se connecter et lire le profil utilisateur (exigence de base)
Autorisations de messagerie
Mail.Read - Lire le courrier de l'utilisateur (requis pour les outils/ressources de messagerie)
Mail.ReadBasic - Lire les métadonnées du courrier de l'utilisateur (alternative pour une fonctionnalité limitée)
Mail.Read.Shared - Lire le courrier de l'utilisateur et le courrier partagé
MailboxFolder.Read - Lire les dossiers de boîte aux lettres d'un utilisateur
MailboxItem.Read - Lire les éléments de boîte aux lettres d'un utilisateur
Autorisations de calendrier
Calendars.Read - Lire les calendriers et événements de l'utilisateur
Calendars.Read.Shared - Lire les calendriers auxquels l'utilisateur peut accéder, y compris les calendriers partagés
Annuaire utilisateur
User.ReadBasic.All - Lire les profils de base de tous les utilisateurs (pour la disponibilité des réunions)
Autorisations de chat
Chat.Read - Lire les messages de chat de l'utilisateur
Chat.ReadBasic - Lire les métadonnées de chat de l'utilisateur (alternative pour une fonctionnalité limitée)
ChatMember.Read - Lire les membres des chats
ChatMessage.Read - Lire les messages de chat de l'utilisateur (plus spécifique que Chat.Read)
Autorisations de canal
Channel.ReadBasic.All - Lire les noms et descriptions des canaux
ChannelMessage.Read.All - Lire les messages de canal
Autorisations de réunion
OnlineMeetings.Read - Lire les réunions en ligne
OnlineMeetingTranscript.Read.All - Lire les transcriptions de réunion
OnlineMeetingAiInsight.Read - Lire tous les aperçus IA pour les réunions en ligne
OnlineMeetingArtifact.Read.All - Lire les artefacts de réunion en ligne de l'utilisateur
OnlineMeetingRecording.Read.All - Lire tous les enregistrements de réunions en ligne
Autorisations de fichiers
Files.Read - Lire les fichiers de l'utilisateur
Files.Read.All - Lire tous les fichiers auxquels l'utilisateur peut accéder
Autorisations de sites
Sites.Read.All - Lire les éléments dans toutes les collections de sites
Sites.Selected – Gère l'accès des applications au niveau de la collection de sites, en fournissant l'accès à une collection de sites spécifique
Limitations actuelles
Aucune capacité d'écriture : Impossible d'envoyer des e-mails, de planifier des réunions, de créer/modifier des documents ou de publier des messages Teams
Accès au niveau utilisateur uniquement : L'accès avec authentification du principal de service n'est pas pris en charge
FAQ
Q : Pouvons-nous tester avec un petit groupe pilote avant un déploiement à l'échelle de l'entreprise ?
R : Oui. L'approche recommandée est d'utiliser l'attribution d'applications pour restreindre qui peut utiliser le connecteur :
Le propriétaire active le connecteur dans les paramètres Claude Admin
L'administrateur Microsoft Entra effectue la configuration du pré-consentement
Utilisez l'attribution d'applications d'entreprise Microsoft Entra pour restreindre l'accès à des utilisateurs ou des groupes spécifiques (par exemple, attribuer uniquement le « groupe de test de sécurité informatique » à l'application).
Élargissez progressivement les groupes pour un déploiement graduel
Q : Comment nous assurer qu'aucune fuite de données ne se produit entre notre organisation et d'autres dans l'environnement multi-locataire ?
R : L'isolation multi-locataire assure une séparation complète :
Le serveur utilise la configuration de locataire commune pour accepter les jetons de n'importe quel locataire Microsoft Entra ID
Le jeton de chaque utilisateur contient l'ID de locataire de son organisation (revendication tid) qui est validée
Les jetons d'API Graph obtenus via OBO sont automatiquement limités à l'utilisateur et à son locataire
L'accès aux jetons entre locataires est empêché cryptographiquement par la conception de l'implémentation OAuth 2.0 de Microsoft Graph.
Q : Que se passe-t-il si un employé essaie d'accéder aux données de l'entreprise à partir d'un compte Claude personnel ?
R : Le connecteur valide l'identité lors de l'authentification :
L'utilisateur doit avoir accès à l'organisation Team/Enterprise où le connecteur est activé
La connexion Microsoft valide les identifiants Microsoft Entra ID de l'utilisateur
La validation des jetons confirme l'ID de locataire de l'utilisateur
L'API Graph applique les limites des locataires
Les comptes Claude personnels ne peuvent pas accéder aux données Microsoft 365 d'entreprise sans l'adhésion à l'organisation
Q : Avez-vous une journalisation d'audit pour la conformité ?
R : Oui, la journalisation d'audit est disponible pour vos besoins de conformité. Tous les appels d'API Graph effectués par le connecteur sont enregistrés dans le journal d'audit Microsoft 365 de votre organisation, auquel vous pouvez accéder via le centre de conformité M365. Ces journaux affichent l'horodatage, l'utilisateur, l'opération effectuée et la ressource accédée, avec des périodes de rétention correspondant à votre politique d'audit Microsoft 365. De plus, Anthropic enregistre les événements d'authentification et d'exécution d'outils.
Q : Pouvons-nous révoquer l'accès si nous découvrons une utilisation non autorisée ?
R : Il existe plusieurs méthodes de révocation :
Au niveau de l'utilisateur : Les utilisateurs se déconnectent via Paramètres Claude → Connecteurs
Au niveau administrateur : Désactiver le connecteur dans les paramètres Claude Admin (tous les utilisateurs affectés)
Au niveau des autorisations : Révoquer les autorisations spécifiques dans le centre d'administration Microsoft Entra
Au niveau du locataire : Révoquer toutes les autorisations dans le centre d'administration Microsoft Entra
Q : Quelles certifications Anthropic possède-t-elle ?
R : Anthropic possède les certifications suivantes :
SOC 2 Type II (audit annuel)
ISO 27001 certifié
Conforme au RGPD (accord de traitement des données disponible)
Application vérifiée par l'éditeur Microsoft
