Apa Itu
Microsoft 365 Connector adalah integrasi yang di-hosting oleh Anthropic yang memungkinkan Claude untuk mengakses layanan Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) secara aman melalui izin yang didelegasikan pengguna. Anthropic telah menyelesaikan proses verifikasi penerbit Microsoft, mengaitkan akun Microsoft Partner Network terverifikasi kami dengan aplikasi ini untuk mengonfirmasi identitas organisasi kami.
Konektor beroperasi sebagai proxy aman, dan dokumen, email, dan file Microsoft 365 Anda tetap berada di tenant Anda. Konektor hanya mengambil data sesuai permintaan selama kueri aktif dan tidak menyimpan konten file dalam cache. Kredensial dienkripsi dan dikelola oleh infrastruktur backend Anthropic. Server MCP sendiri tidak menyimpan atau mengelola kredensial ini. Azure SDK Microsoft menangani pertukaran token On-Behalf-Of dan caching per pengguna untuk mengakses Graph API.
Pembatasan Akses
Akses Dapat Dibatasi Sepenuhnya
Konektor menyediakan beberapa lapisan kontrol akses untuk memenuhi persyaratan keamanan Anda. Untuk informasi detail tentang administrasi Microsoft 365 Connector, lihat Enabling and Using the Microsoft 365 Connector.
1. Gating Tingkat Organisasi
Akses ke konektor untuk pengguna paket Team dan Enterprise memerlukan proses persetujuan dua langkah. Pertama, Owner harus secara eksplisit mengaktifkan konektor Microsoft 365 di Claude Admin Settings dengan menavigasi ke Admin Settings → Connectors → Browse connectors → Add "Microsoft 365". Sampai persetujuan ini diberikan, pengguna tidak memiliki akses.
Kedua, setelah Owner mengaktifkan konektor, Microsoft Entra Global Administrator harus menyelesaikan autentikasi individual dan memberikan persetujuan atas nama seluruh organisasi sebelum anggota tim dapat terhubung.
2. Persyaratan Pra-Persetujuan Microsoft Entra Admin
Sebelum pengguna dapat mengakses konektor, Microsoft Entra Admin harus menyelesaikan pengaturan satu kali, yang akan:
Menambahkan dua service principal dan Enterprise apps di Microsoft Entra ID (M365 MCP Client dan M365 MCP Server). Ini menetapkan identitas tingkat layanan untuk aplikasi Microsoft 365 Connector di tenant Anda
Memberikan pra-persetujuan admin untuk tenant Microsoft 365 Anda
Secara opsional membatasi pengguna dan grup Microsoft Entra ID mana yang diizinkan menggunakan konektor
Secara opsional membatasi izin yang diizinkan digunakan konektor untuk mengontrol secara selektif layanan Microsoft 365 mana yang dapat diakses
3. Pencabutan Izin Granular
Anda dapat menonaktifkan kemampuan tertentu secara selektif melalui Microsoft Entra Admin Center. Misalnya:
Untuk Membatasi | Tindakan | Efek |
Semua akses | Nonaktifkan konektor di Claude Admin Settings | Penutupan lengkap |
SharePoint saja | Cabut izin Sites.Read.All di Entra | Memblokir SharePoint |
Akses email | Cabut izin Mail.Read di Entra | Memblokir Outlook |
Chat Teams | Cabut izin Chat.Read di Entra | Memblokir Teams |
File OneDrive | Cabut Files.Read dan/atau Files.Read.All | Memblokir pembacaan file dari OneDrive |
Perubahan berlaku segera untuk semua pengguna di organisasi Anda. Perhatikan bahwa pengguna juga dapat memilih untuk menonaktifkan kemampuan yang mereka miliki izin untuk digunakan selama chat atau sesi dengan secara selektif mematikan tool konektor.
4. Integrasi Microsoft Conditional Access
Konektor sepenuhnya mendukung kebijakan Entra (Azure AD) yang ada:
Autentikasi multi-faktor (MFA): Terapkan MFA untuk akses konektor
Kepatuhan perangkat: Memerlukan perangkat yang dikelola/patuh
Pembatasan IP: Batasi autentikasi Microsoft ke jaringan perusahaan atau VPN
Akses berbasis grup: Batasi ke grup keamanan tertentu
5. Izin Tingkat Pengguna
Microsoft 365 Connector menggunakan delegated permissions.
Pengguna hanya dapat mengakses data Microsoft 365 yang sudah mereka miliki izinnya
Pencarian SharePoint memerlukan izin Sites.Read.All. Pemberian izin khusus situs (menggunakan izin *.Selected) tidak didukung karena pencarian yang mendasarinya bersifat tenant-wide.
Pengguna tidak dapat melewati pengaturan berbagi SharePoint atau izin folder
Pengguna tidak dapat mengakses file atau email pribadi pengguna lain
Delegated permissions secara inheren menghormati kebijakan data loss prevention (DLP) Microsoft 365
6. Manajemen Token
Refresh token kedaluwarsa setelah 90 hari tidak aktif secara default, memerlukan autentikasi ulang. Ini dapat disesuaikan di Microsoft Entra ID menggunakan kebijakan masa pakai token.
Access token biasanya kedaluwarsa dalam 60-90 menit sesuai default Microsoft Entra ID dan secara otomatis di-refresh
Admin atau pengguna dapat mencabut akses kapan saja melalui Microsoft Entra ID
Microsoft 365 Connector tidak pernah melihat atau menyimpan kata sandi
