Passer au contenu principal

Connecteur Microsoft 365 : Guide de sécurité

Le connecteur Microsoft 365 est disponible sur tous les plans Claude : Free, Pro, Max, Team et Enterprise.

Qu'est-ce que c'est

Le connecteur Microsoft 365 est une intégration hébergée par Anthropic qui permet à Claude d'accéder de manière sécurisée aux services Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) via des autorisations déléguées par l'utilisateur. Anthropic a complété le processus de vérification d'éditeur de Microsoft, en associant notre compte Microsoft Partner Network vérifié à cette application pour confirmer notre identité organisationnelle.

Le connecteur fonctionne comme un proxy sécurisé, et vos documents, e-mails et fichiers Microsoft 365 restent dans votre locataire. Le connecteur récupère uniquement les données à la demande lors de requêtes actives et ne met pas en cache le contenu des fichiers. Les identifiants sont chiffrés et gérés par l'infrastructure backend d'Anthropic. Le serveur MCP lui-même ne stocke ni ne gère ces identifiants. Le SDK Azure de Microsoft gère l'échange de jetons On-Behalf-Of et la mise en cache par utilisateur pour accéder à l'API Graph.

Restriction d'accès

L'accès peut être entièrement restreint

Le connecteur fournit plusieurs couches de contrôle d'accès pour répondre à vos exigences de sécurité. Pour des informations détaillées sur l'administration du connecteur Microsoft 365, consultez Activation et utilisation du connecteur Microsoft 365.

1. Exigence de locataire Microsoft Entra

Toutes les personnes utilisant le connecteur, quel que soit le plan Claude, doivent s'authentifier avec un compte Microsoft 365 lié à un locataire Microsoft Entra. Les comptes Microsoft personnels (@outlook.com, @hotmail.com) ne peuvent pas être utilisés. Un administrateur global Microsoft Entra doit effectuer un processus de consentement unique avant que quiconque dans le locataire puisse se connecter.

2. Gating au niveau de l'organisation (plans Team et Enterprise)

Sur les plans Team et Enterprise, l'accès au connecteur nécessite un processus d'approbation en deux étapes. Tout d'abord, les propriétaires doivent explicitement activer le connecteur Microsoft 365 dans les paramètres d'organisation Claude en accédant à Paramètres d'organisation > Connecteurs > Parcourir les connecteurs > Ajouter « Microsoft 365 ». Jusqu'à ce que cette approbation soit accordée, les membres de l'équipe n'ont pas accès.

Deuxièmement, après que le propriétaire active le connecteur, un administrateur global Microsoft Entra doit effectuer l'authentification individuelle et accorder le consentement au nom de l'ensemble de l'organisation avant que les membres de l'équipe puissent se connecter.

3. Révocation granulaire des autorisations

Vous pouvez désactiver sélectivement des capacités spécifiques via le Centre d'administration Microsoft Entra. Par exemple :

Pour restreindre

Action

Effet

Tous les accès

Désactiver le connecteur dans les paramètres d'organisation Claude

Arrêt complet

SharePoint uniquement

Révoquer l'autorisation Sites.Read.All dans Entra

Bloque SharePoint

Accès aux e-mails

Révoquer l'autorisation Mail.Read dans Entra

Bloque Outlook

Chat Teams

Révoquer l'autorisation Chat.Read dans Entra

Bloque Teams

Fichiers OneDrive

Révoquer Files.Read et/ou Files.Read.All

Bloque la lecture des fichiers depuis OneDrive

Les modifications prennent effet immédiatement pour toutes les personnes de votre organisation. Les personnes peuvent également choisir de désactiver les capacités lors d'une conversation en désactivant sélectivement les outils du connecteur.

4. Intégration de l'accès conditionnel Microsoft

Le connecteur prend entièrement en charge vos politiques Entra (Azure AD) existantes :

  • Authentification multifacteur (MFA) : Appliquer l'authentification multifacteur pour l'accès au connecteur

  • Conformité des appareils : Exiger des appareils gérés/conformes

  • Restrictions IP : Limiter l'authentification Microsoft au réseau d'entreprise ou au VPN

  • Accès basé sur les groupes : Restreindre à des groupes de sécurité spécifiques

5. Autorisations au niveau utilisateur

  • Le connecteur Microsoft 365 utilise des autorisations déléguées.

  • Les utilisateurs ne peuvent accéder qu'aux données Microsoft 365 pour lesquelles ils ont déjà une autorisation

  • La recherche SharePoint nécessite l'autorisation Sites.Read.All. Les autorisations spécifiques au site (utilisant les autorisations *.Selected) ne sont pas prises en charge car la recherche sous-jacente s'étend à l'ensemble du locataire.

  • Les utilisateurs ne peuvent pas contourner les paramètres de partage SharePoint ou les autorisations de dossier

  • Les utilisateurs ne peuvent pas accéder aux fichiers ou e-mails privés d'autres utilisateurs

  • Les autorisations déléguées respectent intrinsèquement les politiques de prévention de la perte de données (DLP) Microsoft 365

6. Gestion des jetons

  • Les jetons d'actualisation expirent après 90 jours d'inactivité par défaut, ce qui nécessite une réauthentification. Cela peut être personnalisé dans Microsoft Entra ID à l'aide d'une politique de durée de vie des jetons.

  • Les jetons d'accès expirent généralement dans les 60 à 90 minutes selon les paramètres par défaut de Microsoft Entra ID et sont automatiquement actualisés

  • Les administrateurs ou les utilisateurs peuvent révoquer l'accès à tout moment via Microsoft Entra ID

  • Le connecteur Microsoft 365 ne voit ni ne stocke jamais les mots de passe

Résumé de l'architecture de sécurité

Flux d'authentification

  • OAuth 2.0 On-Behalf-Of (OBO) : Authentification déléguée conforme aux normes de l'industrie

  • Protection PKCE : Le client public utilise la clé de preuve pour l'échange de code afin de prévenir l'interception du code d'autorisation

  • Échange de jetons en deux étapes : L'utilisateur s'authentifie pour obtenir un jeton d'accès pour le serveur MCP, puis le serveur MCP l'échange contre un accès à l'API Graph en utilisant le flux OBO avec les identifiants du client confidentiel. Dans ce flux, ni l'utilisateur ni son client Claude n'ont accès aux jetons OBO. Seul le serveur MCP peut accéder aux jetons et les utiliser pour accéder aux données de l'utilisateur via l'API Microsoft Graph.

  • Aucun stockage d'identifiants : Les utilisateurs ne partagent jamais leurs mots de passe Microsoft avec Anthropic

  • Stockage des jetons chiffrés : Les jetons d'accès et d'actualisation sont chiffrés lors de la mise en cache par le serveur Claude

Flux de données

  • Les documents et autres contenus sont récupérés uniquement lors de requêtes actives

  • Les résultats des appels d'outils du connecteur qui font partie des conversations stockées sont conservés

  • L'utilisateur qui a demandé la conversation Claude peut voir les résultats des appels d'outils et la réponse de Claude incorporant les données

  • Les autres utilisateurs partageant la conversation ne peuvent voir que la réponse de Claude incorporant le résultat de l'appel d'outil

  • Chaque requête crée un flux de données frais qui est nettoyé après le retour de la réponse

Isolation multi-locataire

  • Les locataires Microsoft Entra sont séparés de manière cryptographique les uns des autres en utilisant une configuration multi-locataire à portée commune

  • L'isolation multi-locataire est appliquée de manière cryptographique par le biais de jetons d'accès signés numériquement qui lient chaque utilisateur au locataire de son organisation

Capacités disponibles

Fonctionnalités actuelles (accès en lecture seule)

Le connecteur fournit un accès en lecture seule à :

Outil

Description

Permission requise

sharepoint_search

Rechercher des documents et des pages SharePoint

Sites.Read.All

sharepoint_folder_search

Trouver des dossiers SharePoint par nom

Sites.Read.All

outlook_email_search

Rechercher des e-mails avec filtres d'expéditeur/date

Mail.Read

outlook_calendar_search

Rechercher des événements de calendrier

Calendars.Read

find_meeting_availability

Trouver des créneaux de réunion disponibles

Calendars.Read

chat_message_search

Rechercher des messages de conversation Teams

Chat.Read

read_resource

Lire des fichiers, des e-mails ou des conversations par URI

Varie selon le type de ressource

Liste des permissions

Permissions de base

  • User.Read - Se connecter et lire le profil utilisateur (exigence de base)

Permissions de messagerie

  • Mail.Read - Lire les e-mails de l'utilisateur (requis pour les outils/ressources de messagerie)

  • Mail.ReadBasic - Lire les métadonnées des e-mails de l'utilisateur (alternative pour une fonctionnalité limitée)

  • Mail.Read.Shared - Lire les e-mails de l'utilisateur et partagés

  • MailboxFolder.Read - Lire les dossiers de boîte aux lettres de l'utilisateur

  • MailboxItem.Read - Lire les éléments de boîte aux lettres de l'utilisateur

Autorisations de calendrier

  • Calendars.Read - Lire les calendriers et événements de l'utilisateur

  • Calendars.Read.Shared - Lire les calendriers accessibles à l'utilisateur, y compris les calendriers partagés

Annuaire utilisateur

  • User.ReadBasic.All - Lire les profils de base de tous les utilisateurs (pour la disponibilité des réunions)

Autorisations de chat

  • Chat.Read - Lire les messages de chat de l'utilisateur

  • Chat.ReadBasic - Lire les métadonnées de chat de l'utilisateur (alternative pour une fonctionnalité limitée)

  • ChatMember.Read - Lire les membres des chats

  • ChatMessage.Read - Lire les messages de chat de l'utilisateur (plus spécifique que Chat.Read)

Autorisations de canal

Autorisations de réunion

Autorisations de fichiers

Autorisations de sites

  • Sites.Read.All - Lire les éléments dans toutes les collections de sites

  • Sites.Selected – Gère l'accès des applications au niveau de la collection de sites, en fournissant l'accès à une collection de sites spécifique

Limitations actuelles

  • Aucune capacité d'écriture : Impossible d'envoyer des e-mails, de planifier des réunions, de créer/modifier des documents ou de publier des messages Teams.

  • Accès au niveau utilisateur uniquement : L'accès avec authentification du principal de service n'est pas pris en charge.

Questions fréquemment posées

Pouvons-nous tester avec un petit groupe pilote avant un déploiement à l'échelle de l'entreprise ?

Oui. L'approche recommandée consiste à utiliser l'attribution d'applications pour restreindre qui peut utiliser le connecteur :

  • Activez le connecteur (les propriétaires d'équipe et d'entreprise l'activent dans les paramètres de l'organisation ; les utilisateurs du plan individuel peuvent se connecter directement).

  • L'administrateur Microsoft Entra complète la configuration du consentement préalable

  • Utilisez l'attribution d'applications d'entreprise Microsoft Entra pour restreindre l'accès à des utilisateurs ou des groupes spécifiques (par exemple, attribuez uniquement le « groupe de test de sécurité informatique » à l'application).

  • Développez progressivement les groupes pour un déploiement graduel

Comment garantir qu'aucune fuite de données ne se produit entre notre organisation et d'autres dans l'environnement multi-locataire ?

L'isolation multi-locataire garantit une séparation complète :

  • Le serveur utilise la configuration de locataire commune pour accepter les jetons de n'importe quel locataire Microsoft Entra ID

  • Le jeton de chaque utilisateur contient l'ID de locataire de son organisation (revendication tid) qui est validé

  • Les jetons d'API Graph obtenus via OBO sont automatiquement limités à l'utilisateur et à son locataire

  • L'accès aux jetons entre locataires est empêché de manière cryptographique par la conception de l'implémentation OAuth 2.0 de Microsoft Graph.

Que se passe-t-il si quelqu'un essaie de se connecter avec un compte Microsoft personnel ?

Le connecteur nécessite un locataire Microsoft Entra lié à un plan Microsoft Business. Les comptes Microsoft personnels (@outlook.com, @hotmail.com) ne peuvent pas être utilisés pour l'authentification. Les personnes qui tentent de se connecter avec un compte personnel recevront une erreur d'authentification.

Disposez-vous d'une journalisation d'audit pour la conformité ?

Oui. Tous les appels d'API Graph effectués par le connecteur sont enregistrés dans le journal d'audit Microsoft 365 de votre organisation, auquel vous pouvez accéder via le Centre de conformité M365. Ces journaux affichent l'horodatage, l'utilisateur, l'opération effectuée et la ressource accédée, avec des périodes de rétention correspondant à votre politique d'audit Microsoft 365. De plus, Anthropic enregistre les événements d'authentification et d'exécution d'outils.

Pouvons-nous révoquer l'accès si nous découvrons une utilisation non autorisée ?

Il existe plusieurs méthodes de révocation :

  • Individuel : Les utilisateurs se déconnectent via Personnaliser > Connecteurs

  • Au niveau administrateur : Sur les plans Team et Enterprise, les propriétaires désactivent le connecteur dans les paramètres de l'organisation Claude (tous les membres de l'équipe sont affectés).

  • Au niveau des autorisations : Révoquez des autorisations spécifiques dans le Centre d'administration Microsoft Entra

  • Au niveau du locataire : Révoquez toutes les autorisations dans le Centre d'administration Microsoft Entra

Quelles certifications Anthropic possède-t-elle ?

Anthropic possède les certifications suivantes :

  • SOC 2 Type II (audit annuel)

  • ISO 27001 certifiée

  • Conforme au RGPD (accord de traitement des données disponible)

  • Application vérifiée par l'éditeur Microsoft

Ressources supplémentaires

Avez-vous trouvé la réponse à votre question ?