Apa itu
Microsoft 365 Connector adalah integrasi yang dihosting oleh Anthropic yang memungkinkan Claude untuk mengakses layanan Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) dengan aman melalui izin yang didelegasikan pengguna. Anthropic telah menyelesaikan proses verifikasi penerbit Microsoft, mengasosiasikan akun Microsoft Partner Network terverifikasi kami dengan aplikasi ini untuk mengkonfirmasi identitas organisasi kami.
Konektor beroperasi sebagai proxy aman, dan dokumen, email, dan file Microsoft 365 Anda tetap berada di tenant Anda. Konektor hanya mengambil data sesuai permintaan selama kueri aktif dan tidak menyimpan konten file dalam cache. Kredensial dienkripsi dan dikelola oleh infrastruktur backend Anthropic. Server MCP itu sendiri tidak menyimpan atau mengelola kredensial ini. Azure SDK Microsoft menangani pertukaran token On-Behalf-Of dan caching per pengguna untuk mengakses Graph API.
Pembatasan akses
Akses dapat dibatasi sepenuhnya
Konektor menyediakan beberapa lapisan kontrol akses untuk mengatasi persyaratan keamanan Anda. Untuk informasi terperinci tentang administrasi Microsoft 365 Connector, lihat Mengaktifkan dan menggunakan konektor Microsoft 365.
1. Gating tingkat organisasi
Akses ke konektor untuk pengguna paket Team dan Enterprise memerlukan proses persetujuan dua langkah. Pertama, pemilik harus secara eksplisit mengaktifkan konektor Microsoft 365 di pengaturan organisasi Claude dengan menavigasi ke Organization settings → Connectors → Browse connectors → Add "Microsoft 365". Sampai persetujuan ini diberikan, pengguna tidak memiliki akses.
Kedua, setelah Pemilik mengaktifkan konektor, Microsoft Entra Global Administrator harus menyelesaikan autentikasi individual dan memberikan persetujuan atas nama seluruh organisasi sebelum anggota tim mana pun dapat terhubung.
2. Persyaratan pre-consent Microsoft Entra Admin
Sebelum pengguna dapat mengakses konektor, Microsoft Entra Admin harus menyelesaikan pengaturan satu kali, yang akan:
Menambahkan dua service principal dan Enterprise app di Microsoft Entra ID (M365 MCP Client dan M365 MCP Server). Ini membangun identitas tingkat layanan untuk aplikasi Microsoft 365 Connector di tenant Anda.
Memberikan pre-consent admin untuk tenant Microsoft 365 Anda.
Secara opsional membatasi pengguna dan grup Microsoft Entra ID mana yang diizinkan menggunakan konektor.
Secara opsional membatasi izin yang diizinkan digunakan konektor untuk secara selektif mengontrol layanan Microsoft 365 mana yang dapat diakses.
3. Pencabutan izin granular
Anda dapat secara selektif menonaktifkan kemampuan spesifik melalui Microsoft Entra Admin Center. Misalnya:
Untuk membatasi | Tindakan | Efek |
Semua akses | Nonaktifkan konektor di pengaturan organisasi Claude | Penutupan lengkap |
SharePoint saja | Cabut izin Sites.Read.All di Entra | Memblokir SharePoint |
Akses email | Cabut izin Mail.Read di Entra | Memblokir Outlook |
Chat Teams | Cabut izin Chat.Read di Entra | Memblokir Teams |
File OneDrive | Cabut izin Files.Read dan/atau Files.Read.All | Memblokir pembacaan file dari OneDrive |
Perubahan berlaku segera untuk semua pengguna di organisasi Anda. Perhatikan bahwa pengguna juga dapat memilih untuk menonaktifkan kemampuan yang mereka miliki izin untuk digunakan selama chat atau sesi dengan secara selektif mengalihkan alat konektor.
4. Integrasi akses bersyarat Microsoft
Konektor sepenuhnya mendukung kebijakan Entra (Azure AD) yang ada:
Autentikasi multi-faktor (MFA): Terapkan MFA untuk akses konektor
Kepatuhan perangkat: Memerlukan perangkat yang dikelola/patuh
Pembatasan IP: Batasi autentikasi Microsoft ke jaringan perusahaan atau VPN
Akses berbasis grup: Batasi ke grup keamanan tertentu
5. Izin tingkat pengguna
Microsoft 365 Connector menggunakan izin yang didelegasikan.
Pengguna hanya dapat mengakses data Microsoft 365 yang sudah mereka miliki izin untuk
Pencarian SharePoint memerlukan izin Sites.Read.All. Permissioning khusus situs (menggunakan izin *.Selected) tidak didukung karena pencarian yang mendasar adalah tenant-wide.
Pengguna tidak dapat melewati pengaturan berbagi SharePoint atau izin folder
Pengguna tidak dapat mengakses file pribadi atau email pengguna lain
Izin yang didelegasikan secara inheren menghormati kebijakan pencegahan kehilangan data (DLP) Microsoft 365
6. Manajemen token
Token refresh kedaluwarsa setelah 90 hari ketidakaktifan secara default, memerlukan re-autentikasi. Ini dapat disesuaikan di Microsoft Entra ID menggunakan kebijakan masa pakai token.
Token akses biasanya kedaluwarsa dalam 60-90 menit per default Microsoft Entra ID dan secara otomatis diperbarui
Admin atau pengguna dapat mencabut akses kapan saja melalui Microsoft Entra ID
Microsoft 365 Connector tidak pernah melihat atau menyimpan kata sandi
Ringkasan arsitektur keamanan
Alur autentikasi
OAuth 2.0 On-Behalf-Of (OBO): Autentikasi yang didelegasikan standar industri
Perlindungan PKCE: Klien publik menggunakan Proof Key for Code Exchange untuk mencegah intersepsi kode otorisasi
Pertukaran token dua tahap: Pengguna melakukan autentikasi untuk mendapatkan token akses untuk server MCP, kemudian server MCP menukarnya untuk akses Graph API menggunakan alur OBO dengan kredensial klien rahasia. Dalam alur ini, bahkan pengguna atau klien Claude mereka tidak memiliki akses ke token OBO. Hanya server MCP yang dapat mengakses dan menggunakan token dengan akses ke data pengguna melalui Microsoft Graph API.
Tidak ada penyimpanan kredensial: Pengguna tidak pernah berbagi kata sandi Microsoft dengan Anthropic
Penyimpanan token terenkripsi: Token akses dan refresh dienkripsi saat di-cache oleh backend Claude
Alur data
Dokumen dan konten lainnya diambil hanya selama kueri aktif
Hasil panggilan alat dari konektor yang merupakan bagian dari chat yang disimpan dipertahankan
Pengguna yang meminta chat Claude dapat melihat hasil panggilan alat dan respons Claude yang menggabungkan data
Pengguna lain yang dibagikan di chat hanya dapat melihat respons Claude yang menggabungkan hasil panggilan alat
Setiap permintaan membuat alur data segar yang dibersihkan setelah respons dikembalikan
Isolasi multi-tenant
Tenant Microsoft Entra dipisahkan secara kriptografis satu sama lain menggunakan konfigurasi multi-tenant dengan cakupan umum
Isolasi multi-tenant diterapkan secara kriptografis melalui token akses yang ditandatangani secara digital yang mengikat setiap pengguna ke tenant organisasi mereka
Kemampuan yang tersedia
Fitur saat ini (akses baca-saja)
Konektor menyediakan akses baca-saja ke:
Alat | Deskripsi | Izin yang diperlukan |
sharepoint_search | Cari dokumen dan halaman SharePoint | Sites.Read.All |
sharepoint_folder_search | Temukan folder SharePoint berdasarkan nama | Sites.Read.All |
outlook_email_search | Cari email dengan filter pengirim/tanggal | Mail.Read |
outlook_calendar_search | Cari acara kalender | Calendars.Read |
find_meeting_availability | Temukan waktu rapat yang tersedia | Calendars.Read |
chat_message_search | Cari pesan chat Teams | Chat.Read |
read_resource | Baca file, email, atau chat berdasarkan URI | Bervariasi menurut jenis sumber daya |
Daftar izin
Izin dasar
User.Read - Masuk dan baca profil pengguna (persyaratan dasar)
Izin email
Mail.Read - Baca email pengguna (diperlukan untuk alat/sumber daya email)
Mail.ReadBasic - Baca metadata email pengguna (alternatif untuk fungsionalitas terbatas)
Mail.Read.Shared - Baca email pengguna dan email bersama
MailboxFolder.Read - Baca folder kotak surat pengguna
MailboxItem.Read - Baca item kotak surat pengguna
Izin kalender
Calendars.Read - Baca kalender dan acara pengguna
Calendars.Read.Shared - Baca kalender yang dapat diakses pengguna, termasuk yang dibagikan
Direktori pengguna
User.ReadBasic.All - Baca profil dasar semua pengguna (untuk ketersediaan rapat)
Izin chat
Chat.Read - Baca pesan chat pengguna
Chat.ReadBasic - Baca metadata chat pengguna (alternatif untuk fungsionalitas terbatas)
ChatMember.Read - Baca anggota chat
ChatMessage.Read - Baca pesan chat pengguna (lebih spesifik daripada Chat.Read)
Izin saluran
Channel.ReadBasic.All - Baca nama dan deskripsi saluran
ChannelMessage.Read.All - Baca pesan saluran
Izin rapat
OnlineMeetings.Read - Baca rapat online
OnlineMeetingTranscript.Read.All - Baca transkrip rapat
OnlineMeetingAiInsight.Read - Baca semua AI Insights untuk rapat online
OnlineMeetingArtifact.Read.All - Baca artefak rapat online pengguna
OnlineMeetingRecording.Read.All - Baca semua rekaman rapat online
Izin file
Files.Read - Baca file pengguna
Files.Read.All - Baca semua file yang dapat diakses pengguna
Izin situs
Sites.Read.All - Baca item di semua koleksi situs
Sites.Selected – Mengelola akses aplikasi di tingkat koleksi situs, memberikan akses ke koleksi situs tertentu
Keterbatasan saat ini
Tidak ada kemampuan tulis: Tidak dapat mengirim email, menjadwalkan rapat, membuat/memodifikasi dokumen, atau memposting pesan Teams.
Akses tingkat pengguna saja: Akses dengan autentikasi service principal tidak didukung.
Pertanyaan yang sering diajukan
T: Bisakah kami menguji dengan kelompok pilot kecil sebelum peluncuran di seluruh perusahaan?
J: Ya. Pendekatan yang direkomendasikan adalah menggunakan penugasan aplikasi untuk membatasi siapa yang dapat menggunakan konektor:
Pemilik mengaktifkan konektor di pengaturan organisasi Claude
Microsoft Entra Admin menyelesaikan pengaturan pre-consent
Gunakan penugasan Enterprise App Microsoft Entra untuk membatasi akses ke pengguna atau grup tertentu (misalnya, hanya tetapkan "IT Security Test Group" ke aplikasi).
Perluas grup secara progresif untuk penyebaran bertahap
T: Bagaimana kami memastikan tidak ada kebocoran data antara organisasi kami dan organisasi lain di lingkungan multi-tenant?
J: Isolasi multi-tenant memastikan pemisahan lengkap:
Server menggunakan konfigurasi tenant umum untuk menerima token dari tenant Microsoft Entra ID apa pun
Token setiap pengguna berisi ID tenant organisasi mereka (klaim tid) yang divalidasi
Token Graph API yang diperoleh melalui OBO secara otomatis dibatasi pada pengguna dan tenant mereka
Akses token lintas-tenant dicegah secara kriptografis oleh desain implementasi OAuth 2.0 Microsoft Graph.
T: Apa yang terjadi jika karyawan mencoba mengakses data perusahaan dari akun Claude pribadi?
J: Konektor memvalidasi identitas selama autentikasi:
Pengguna harus memiliki akses ke organisasi Team/Enterprise tempat konektor diaktifkan
Login Microsoft memvalidasi kredensial Microsoft Entra ID pengguna
Validasi token mengkonfirmasi ID tenant pengguna
Graph API menegakkan batas tenant
Akun Claude pribadi tidak dapat mengakses data Microsoft 365 perusahaan tanpa keanggotaan organisasi
T: Apakah Anda memiliki pencatatan audit untuk kepatuhan?
J: Ya, pencatatan audit tersedia untuk kebutuhan kepatuhan Anda. Semua panggilan Graph API yang dilakukan oleh konektor dicatat dalam log audit Microsoft 365 organisasi Anda, yang dapat Anda akses melalui M365 Compliance Center. Log ini menunjukkan stempel waktu, pengguna, operasi yang dilakukan, dan sumber daya yang diakses, dengan periode retensi yang sesuai dengan kebijakan audit Microsoft 365 Anda. Selain itu, Anthropic mencatat acara autentikasi dan eksekusi alat.
T: Bisakah kami mencabut akses jika kami menemukan penggunaan yang tidak sah?
J: Ada beberapa metode pencabutan:
Tingkat pengguna: Pengguna memutuskan sambungan melalui Claude Settings → Connectors
Tingkat admin: Nonaktifkan konektor di pengaturan organisasi Claude (semua pengguna terpengaruh)
Tingkat izin: Cabut izin spesifik di Microsoft Entra Admin Center
Tingkat tenant: Cabut semua izin di Microsoft Entra Admin Center
T: Sertifikasi apa yang dimiliki Anthropic?
J: Anthropic memiliki sertifikasi berikut:
SOC 2 Type II (audit tahunan)
ISO 27001 bersertifikat
Patuh GDPR (DPA tersedia)
Aplikasi terverifikasi penerbit Microsoft
