Lewati ke konten utama

Konektor Microsoft 365: Panduan Keamanan

Diperbarui minggu ini

Konektor Microsoft 365 tersedia di semua paket Claude: Free, Pro, Max, Team, dan Enterprise.

Apa itu

Konektor Microsoft 365 adalah integrasi yang dihosting oleh Anthropic yang memungkinkan Claude untuk mengakses layanan Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) dengan aman melalui izin yang didelegasikan pengguna. Anthropic telah menyelesaikan proses verifikasi penerbit Microsoft, mengasosiasikan akun Microsoft Partner Network terverifikasi kami dengan aplikasi ini untuk mengonfirmasi identitas organisasi kami.

Konektor beroperasi sebagai proxy aman, dan dokumen, email, serta file Microsoft 365 Anda tetap berada di tenant Anda. Konektor hanya mengambil data sesuai permintaan selama kueri aktif dan tidak menyimpan konten file. Kredensial dienkripsi dan dikelola oleh infrastruktur backend Anthropic. Server MCP itu sendiri tidak menyimpan atau mengelola kredensial ini. Azure SDK Microsoft menangani pertukaran token On-Behalf-Of dan penyimpanan cache berdasarkan per-pengguna untuk mengakses Graph API.

Pembatasan akses

Akses dapat dibatasi sepenuhnya

Konektor menyediakan beberapa lapisan kontrol akses untuk memenuhi persyaratan keamanan Anda. Untuk informasi terperinci tentang administrasi Konektor Microsoft 365, lihat Mengaktifkan dan menggunakan konektor Microsoft 365.

1. Persyaratan tenant Microsoft Entra

Semua orang yang menggunakan konektor—terlepas dari paket Claude—harus melakukan autentikasi dengan akun Microsoft 365 yang terikat ke tenant Microsoft Entra. Akun Microsoft pribadi (@outlook.com, @hotmail.com) tidak dapat digunakan. Administrator Global Microsoft Entra harus menyelesaikan proses persetujuan satu kali sebelum siapa pun di tenant dapat terhubung.

2. Gating tingkat organisasi (paket Team dan Enterprise)

Pada paket Team dan Enterprise, akses ke konektor memerlukan proses persetujuan dua langkah. Pertama, Pemilik harus secara eksplisit mengaktifkan konektor Microsoft 365 dalam pengaturan organisasi Claude dengan menavigasi ke Pengaturan Organisasi > Konektor > Jelajahi konektor > Tambahkan "Microsoft 365." Sampai persetujuan ini diberikan, anggota tim tidak memiliki akses.

Kedua, setelah Pemilik mengaktifkan konektor, Administrator Global Microsoft Entra harus menyelesaikan autentikasi individual dan memberikan persetujuan atas nama seluruh organisasi sebelum anggota tim mana pun dapat terhubung.

3. Pencabutan izin granular

Anda dapat secara selektif menonaktifkan kemampuan tertentu melalui Microsoft Entra Admin Center. Misalnya:

Untuk membatasi

Tindakan

Efek

Semua akses

Nonaktifkan konektor dalam pengaturan organisasi Claude

Penutupan lengkap

SharePoint saja

Cabut izin Sites.Read.All di Entra

Memblokir SharePoint

Akses email

Cabut izin Mail.Read di Entra

Memblokir Outlook

Obrolan Teams

Cabut izin Chat.Read di Entra

Memblokir Teams

File OneDrive

Cabut izin Files.Read dan/atau Files.Read.All

Memblokir pembacaan file dari OneDrive

Perubahan berlaku segera untuk semua orang di organisasi Anda. Orang juga dapat memilih untuk menonaktifkan kemampuan selama obrolan dengan secara selektif mengalihkan alat konektor.

4. Integrasi akses bersyarat Microsoft

Konektor sepenuhnya mendukung kebijakan Entra (Azure AD) yang ada:

  • Autentikasi multi-faktor (MFA): Terapkan MFA untuk akses konektor

  • Kepatuhan perangkat: Memerlukan perangkat yang dikelola/sesuai

  • Pembatasan IP: Batasi autentikasi Microsoft ke jaringan perusahaan atau VPN

  • Akses berbasis grup: Batasi ke grup keamanan tertentu

5. Izin tingkat pengguna

  • Konektor Microsoft 365 menggunakan izin yang didelegasikan.

  • Pengguna hanya dapat mengakses data Microsoft 365 yang sudah mereka miliki izin untuk

  • Pencarian SharePoint memerlukan izin Sites.Read.All. Izin khusus situs (menggunakan izin *.Selected) tidak didukung karena pencarian yang mendasar bersifat tenant-wide.

  • Pengguna tidak dapat melewati pengaturan berbagi SharePoint atau izin folder

  • Pengguna tidak dapat mengakses file atau email pribadi pengguna lain

  • Izin yang didelegasikan secara inheren menghormati kebijakan pencegahan kehilangan data (DLP) Microsoft 365

6. Manajemen token

  • Token penyegaran kedaluwarsa setelah 90 hari ketidakaktifan secara default, memerlukan autentikasi ulang. Ini dapat disesuaikan di Microsoft Entra ID menggunakan kebijakan masa pakai token.

  • Token akses biasanya kedaluwarsa dalam 60-90 menit sesuai default Microsoft Entra ID dan secara otomatis disegarkan

  • Admin atau pengguna dapat mencabut akses kapan saja melalui Microsoft Entra ID

  • Microsoft 365 Connector tidak pernah melihat atau menyimpan kata sandi

Ringkasan arsitektur keamanan

Alur autentikasi

  • OAuth 2.0 On-Behalf-Of (OBO): Autentikasi delegasi standar industri

  • Perlindungan PKCE: Klien publik menggunakan Proof Key for Code Exchange untuk mencegah intersepsi kode otorisasi

  • Pertukaran token dua tahap: Pengguna melakukan autentikasi untuk mendapatkan token akses untuk server MCP, kemudian server MCP menukarnya untuk akses Graph API menggunakan alur OBO dengan kredensial klien rahasia. Dalam alur ini, bahkan pengguna atau klien Claude mereka tidak memiliki akses ke token OBO. Hanya server MCP yang dapat mengakses dan menggunakan token dengan akses ke data pengguna melalui Microsoft Graph API.

  • Tanpa penyimpanan kredensial: Pengguna tidak pernah membagikan kata sandi Microsoft dengan Anthropic

  • Penyimpanan token terenkripsi: Token akses dan penyegaran dienkripsi saat disimpan dalam cache oleh backend Claude

Alur data

  • Dokumen dan konten lainnya diambil hanya selama kueri aktif

  • Hasil panggilan alat dari konektor yang merupakan bagian dari obrolan yang disimpan dipertahankan

  • Pengguna yang meminta obrolan Claude dapat melihat hasil panggilan alat dan respons Claude yang menggabungkan data

  • Pengguna lain yang dibagikan di obrolan hanya dapat melihat respons Claude yang menggabungkan hasil panggilan alat

  • Setiap permintaan membuat alur data segar yang dibersihkan setelah respons dikembalikan

Isolasi multi-penyewa

  • Penyewa Microsoft Entra dipisahkan secara kriptografi satu sama lain menggunakan konfigurasi multi-penyewa dengan cakupan umum

  • Isolasi multi-penyewa diberlakukan secara kriptografi melalui token akses yang ditandatangani secara digital yang mengikat setiap pengguna ke penyewa organisasi mereka

Kemampuan yang tersedia

Fitur saat ini (akses hanya-baca)

Konektor menyediakan akses hanya-baca ke:

Alat

Deskripsi

Izin yang diperlukan

sharepoint_search

Cari dokumen dan halaman SharePoint

Sites.Read.All

sharepoint_folder_search

Temukan folder SharePoint berdasarkan nama

Sites.Read.All

outlook_email_search

Cari email dengan filter pengirim/tanggal

Mail.Read

outlook_calendar_search

Cari acara kalender

Calendars.Read

find_meeting_availability

Temukan waktu rapat yang tersedia

Calendars.Read

chat_message_search

Cari pesan obrolan Teams

Chat.Read

read_resource

Baca file, email, atau obrolan berdasarkan URI

Bervariasi menurut jenis sumber daya

Daftar izin

Izin dasar

  • User.Read - Masuk dan baca profil pengguna (persyaratan dasar)

Izin email

Izin Kalender

Direktori Pengguna

Izin Obrolan

Izin Saluran

Izin Rapat

Izin File

Izin Situs

  • Sites.Read.All - Baca item di semua koleksi situs

  • Sites.Selected – Mengelola akses aplikasi di tingkat koleksi situs, memberikan akses ke koleksi situs tertentu

Keterbatasan saat ini

  • Tidak ada kemampuan tulis: Tidak dapat mengirim email, menjadwalkan rapat, membuat/memodifikasi dokumen, atau memposting pesan Teams.

  • Akses tingkat pengguna saja: Akses dengan autentikasi prinsipal layanan tidak didukung.

Pertanyaan yang sering diajukan

Bisakah kami menguji dengan kelompok pilot kecil sebelum peluncuran di seluruh perusahaan?

Ya. Pendekatan yang direkomendasikan adalah menggunakan penugasan aplikasi untuk membatasi siapa yang dapat menggunakan konektor:

  • Aktifkan konektor (Pemilik Tim dan Perusahaan mengaktifkannya di pengaturan organisasi; pengguna paket individual dapat terhubung langsung).

  • Admin Microsoft Entra menyelesaikan penyiapan pra-persetujuan

  • Gunakan penugasan Aplikasi Perusahaan Microsoft Entra untuk membatasi akses ke pengguna atau grup tertentu (misalnya, tetapkan hanya "Grup Uji Keamanan IT" ke aplikasi).

  • Perluas grup secara progresif untuk penyebaran bertahap

Bagaimana kami memastikan tidak ada kebocoran data antara organisasi kami dan organisasi lain di lingkungan multi-penyewa?

Isolasi multi-penyewa memastikan pemisahan lengkap:

  • Server menggunakan konfigurasi penyewa umum untuk menerima token dari penyewa Microsoft Entra ID apa pun

  • Token setiap pengguna berisi ID penyewa organisasi mereka (klaim tid) yang divalidasi

  • Token Graph API yang diperoleh melalui OBO secara otomatis dibatasi pada pengguna dan penyewa mereka

  • Akses token lintas penyewa dicegah secara kriptografi oleh desain implementasi OAuth 2.0 Microsoft Graph.

Apa yang terjadi jika seseorang mencoba terhubung dengan akun Microsoft pribadi?

Konektor memerlukan penyewa Microsoft Entra yang terikat pada paket Microsoft Business. Akun Microsoft pribadi (@outlook.com, @hotmail.com) tidak dapat digunakan untuk autentikasi. Orang yang mencoba terhubung dengan akun pribadi akan menerima kesalahan autentikasi.

Apakah Anda memiliki pencatatan audit untuk kepatuhan?

Ya. Semua panggilan Graph API yang dilakukan oleh konektor dicatat dalam log audit Microsoft 365 organisasi Anda, yang dapat Anda akses melalui Pusat Kepatuhan M365. Log ini menunjukkan stempel waktu, pengguna, operasi yang dilakukan, dan sumber daya yang diakses, dengan periode retensi sesuai kebijakan audit Microsoft 365 Anda. Selain itu, Anthropic mencatat peristiwa autentikasi dan eksekusi alat.

Bisakah kami mencabut akses jika kami menemukan penggunaan yang tidak sah?

Ada beberapa metode pencabutan:

  • Individual: Pengguna memutuskan sambungan melalui Customize > Connectors

  • Tingkat Admin: Pada paket Team dan Enterprise, Pemilik menonaktifkan konektor dalam pengaturan organisasi Claude (semua anggota tim terpengaruh).

  • Tingkat Izin: Cabut izin spesifik di Microsoft Entra Admin Center

  • Tingkat Tenant: Cabut semua izin di Microsoft Entra Admin Center

Sertifikasi apa yang dimiliki Anthropic?

Anthropic memiliki sertifikasi berikut:

  • SOC 2 Type II (audit tahunan)

  • ISO 27001 bersertifikat

  • Sesuai GDPR (DPA tersedia)

  • Aplikasi terverifikasi penerbit Microsoft

Sumber daya tambahan

Apakah pertanyaan Anda terjawab?