Vai al contenuto principale

Connettore Microsoft 365: Guida alla sicurezza

Aggiornato oggi

Che cos'è

Il Microsoft 365 Connector è un'integrazione ospitata da Anthropic che consente a Claude di accedere in modo sicuro ai servizi Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) attraverso autorizzazioni delegate dall'utente. Anthropic ha completato il processo di verifica dell'editore di Microsoft, associando il nostro account verificato di Microsoft Partner Network a questa applicazione per confermare la nostra identità organizzativa.

Il connettore funziona come un proxy sicuro, e i tuoi documenti, email e file di Microsoft 365 rimangono nel tuo tenant. Il connettore recupera i dati solo su richiesta durante le query attive e non memorizza nella cache il contenuto dei file. Le credenziali sono crittografate e gestite dall'infrastruttura backend di Anthropic. Il server MCP stesso non archivia né gestisce queste credenziali. Azure SDK di Microsoft gestisce lo scambio di token On-Behalf-Of e la memorizzazione nella cache su base per-utente per accedere all'API Graph.

Restrizione dell'accesso

L'accesso può essere completamente limitato

Il connettore fornisce più livelli di controllo dell'accesso per affrontare i tuoi requisiti di sicurezza. Per informazioni dettagliate sull'amministrazione del Microsoft 365 Connector, consulta Abilitazione e utilizzo del connettore Microsoft 365.

1. Gating a livello organizzativo

L'accesso al connettore per gli utenti dei piani Team ed Enterprise richiede un processo di approvazione in due fasi. In primo luogo, i proprietari devono abilitare esplicitamente il connettore Microsoft 365 nelle impostazioni dell'organizzazione Claude navigando su Impostazioni organizzazione → Connettori → Sfoglia connettori → Aggiungi "Microsoft 365". Fino a quando questa approvazione non viene concessa, gli utenti non hanno accesso.

In secondo luogo, dopo che il proprietario abilita il connettore, un amministratore globale di Microsoft Entra deve completare l'autenticazione individuale e concedere il consenso per conto dell'intera organizzazione prima che i membri del team possano connettersi.

2. Requisito di pre-consenso dell'amministratore Microsoft Entra

Prima che gli utenti possano accedere al connettore, un amministratore di Microsoft Entra deve completare una configurazione una tantum, che:

  • Aggiunge due entità servizio e app aziendali in Microsoft Entra ID (M365 MCP Client e M365 MCP Server). Questo stabilisce un'identità a livello di servizio per le app Microsoft 365 Connector nel tuo tenant.

  • Concede il pre-consenso dell'amministratore per il tuo tenant Microsoft 365.

  • Facoltativamente, limita quali utenti e gruppi di Microsoft Entra ID sono autorizzati a utilizzare il connettore.

  • Facoltativamente, limita le autorizzazioni che il connettore è autorizzato a utilizzare per controllare selettivamente quali servizi Microsoft 365 sono accessibili.

3. Revoca granulare delle autorizzazioni

Puoi disabilitare selettivamente funzionalità specifiche tramite Microsoft Entra Admin Center. Ad esempio:

Per limitare

Azione

Effetto

Tutto l'accesso

Disabilita il connettore nelle impostazioni dell'organizzazione Claude

Arresto completo

Solo SharePoint

Revoca l'autorizzazione Sites.Read.All in Entra

Blocca SharePoint

Accesso alla posta

Revoca l'autorizzazione Mail.Read in Entra

Blocca Outlook

Chat di Teams

Revoca l'autorizzazione Chat.Read in Entra

Blocca Teams

File OneDrive

Revoca Files.Read e/o Files.Read.All

Blocca la lettura dei file da OneDrive

Le modifiche hanno effetto immediato per tutti gli utenti della tua organizzazione. Nota che gli utenti possono anche scegliere di disabilitare le funzionalità per le quali hanno l'autorizzazione durante una chat o una sessione disattivando selettivamente gli strumenti del connettore.

4. Integrazione dell'accesso condizionale Microsoft

Il connettore supporta completamente le tue politiche Entra (Azure AD) esistenti:

  • Autenticazione a più fattori (MFA): Applica MFA per l'accesso al connettore

  • Conformità dei dispositivi: Richiedi dispositivi gestiti/conformi

  • Restrizioni IP: Limita l'autenticazione Microsoft alla rete aziendale o VPN

  • Accesso basato su gruppo: Limita a gruppi di sicurezza specifici

5. Autorizzazioni a livello di utente

  • Il Microsoft 365 Connector utilizza autorizzazioni delegate.

  • Gli utenti possono accedere solo ai dati di Microsoft 365 per i quali hanno già l'autorizzazione

  • La ricerca in SharePoint richiede l'autorizzazione Sites.Read.All. Le autorizzazioni specifiche del sito (utilizzando autorizzazioni *.Selected) non sono supportate perché la ricerca sottostante è a livello di tenant.

  • Gli utenti non possono aggirare le impostazioni di condivisione di SharePoint o le autorizzazioni delle cartelle

  • Gli utenti non possono accedere ai file privati o alle email di altri utenti

  • Le autorizzazioni delegate rispettano intrinsecamente le politiche di prevenzione della perdita di dati (DLP) di Microsoft 365

6. Gestione dei token

  • I token di aggiornamento scadono dopo 90 giorni di inattività per impostazione predefinita, richiedendo una nuova autenticazione. Questo può essere personalizzato in Microsoft Entra ID utilizzando una politica di durata del token.

  • I token di accesso in genere scadono entro 60-90 minuti secondo i valori predefiniti di Microsoft Entra ID e vengono aggiornati automaticamente

  • Gli amministratori o gli utenti possono revocare l'accesso in qualsiasi momento tramite Microsoft Entra ID

  • Il Microsoft 365 Connector non vede mai né archivia le password

Riepilogo dell'architettura di sicurezza

Flusso di autenticazione

  • OAuth 2.0 On-Behalf-Of (OBO): Autenticazione delegata standard del settore

  • Protezione PKCE: Il client pubblico utilizza Proof Key for Code Exchange per prevenire l'intercettazione del codice di autorizzazione

  • Scambio di token in due fasi: L'utente si autentica per ottenere un token di accesso per il server MCP, quindi il server MCP lo scambia per l'accesso all'API Graph utilizzando il flusso OBO con credenziali client confidenziali. In questo flusso, nemmeno l'utente o il suo client Claude hanno accesso ai token OBO. Solo il server MCP può accedere e utilizzare i token con accesso ai dati dell'utente tramite l'API Microsoft Graph.

  • Nessuna archiviazione di credenziali: Gli utenti non condividono mai le password di Microsoft con Anthropic

  • Archiviazione di token crittografati: I token di accesso e aggiornamento sono crittografati mentre memorizzati nella cache dal backend Claude

Flusso di dati

  • I documenti e altri contenuti vengono recuperati solo durante le query attive

  • I risultati delle chiamate di strumento dal connettore che sono parte delle chat archiviate vengono conservati

  • L'utente che ha richiesto la chat Claude può vedere i risultati delle chiamate di strumento e la risposta di Claude che incorpora i dati

  • Gli altri utenti condivisi nella chat possono vedere solo la risposta di Claude che incorpora il risultato della chiamata di strumento

  • Ogni richiesta crea un flusso di dati fresco che viene pulito dopo il ritorno della risposta

Isolamento multi-tenant

  • I tenant di Microsoft Entra sono crittograficamente separati l'uno dall'altro utilizzando una configurazione multi-tenant con ambito comune

  • L'isolamento multi-tenant è crittograficamente applicato attraverso token di accesso firmati digitalmente che vincolano ogni utente al tenant della propria organizzazione

Funzionalità disponibili

Funzioni attuali (accesso di sola lettura)

Il connettore fornisce accesso di sola lettura a:

Strumento

Descrizione

Autorizzazione richiesta

sharepoint_search

Cerca documenti e pagine di SharePoint

Sites.Read.All

sharepoint_folder_search

Trova cartelle di SharePoint per nome

Sites.Read.All

outlook_email_search

Cerca email con filtri mittente/data

Mail.Read

outlook_calendar_search

Cerca eventi del calendario

Calendars.Read

find_meeting_availability

Trova orari disponibili per riunioni

Calendars.Read

chat_message_search

Cerca messaggi di chat di Teams

Chat.Read

read_resource

Leggi file, email o chat per URI

Varia in base al tipo di risorsa

Elenco delle autorizzazioni

Autorizzazioni di base

  • User.Read - Accedi e leggi il profilo utente (requisito di base)

Autorizzazioni di posta

  • Mail.Read - Leggi la posta dell'utente (richiesto per strumenti/risorse di posta)

  • Mail.ReadBasic - Leggi i metadati della posta dell'utente (alternativa per funzionalità limitata)

  • Mail.Read.Shared - Leggi la posta dell'utente e condivisa

  • MailboxFolder.Read - Leggi le cartelle della cassetta postale di un utente

  • MailboxItem.Read - Leggi gli elementi della cassetta postale di un utente

Autorizzazioni del calendario

Directory utenti

  • User.ReadBasic.All - Leggi i profili di base di tutti gli utenti (per la disponibilità delle riunioni)

Autorizzazioni di chat

  • Chat.Read - Leggi i messaggi di chat dell'utente

  • Chat.ReadBasic - Leggi i metadati della chat dell'utente (alternativa per funzionalità limitata)

  • ChatMember.Read - Leggi i membri delle chat

  • ChatMessage.Read - Leggi i messaggi di chat dell'utente (più specifico di Chat.Read)

Autorizzazioni del canale

Autorizzazioni di riunione

Autorizzazioni di file

Autorizzazioni di siti

  • Sites.Read.All - Leggi gli elementi in tutte le raccolte siti

  • Sites.Selected – Gestisce l'accesso dell'applicazione a livello di raccolta siti, fornendo accesso a una raccolta siti specifica

Limitazioni attuali

  • Nessuna funzionalità di scrittura: Non può inviare email, pianificare riunioni, creare/modificare documenti o pubblicare messaggi di Teams.

  • Accesso solo a livello di utente: L'accesso con autenticazione dell'entità servizio non è supportato.

Domande frequenti

D: Possiamo testare con un piccolo gruppo pilota prima del rollout a livello aziendale?

R: Sì. L'approccio consigliato è utilizzare l'assegnazione dell'app per limitare chi può utilizzare il connettore:

  • Il proprietario abilita il connettore nelle impostazioni dell'organizzazione Claude

  • L'amministratore di Microsoft Entra completa la configurazione del pre-consenso

  • Utilizza l'assegnazione dell'app aziendale di Microsoft Entra per limitare l'accesso a utenti o gruppi specifici (ad esempio, assegna solo "IT Security Test Group" all'app).

  • Espandi i gruppi progressivamente per una distribuzione graduale

D: Come garantiamo che non si verifichino perdite di dati tra la nostra organizzazione e altre nell'ambiente multi-tenant?

R: L'isolamento multi-tenant garantisce una separazione completa:

  • Il server utilizza la configurazione del tenant comune per accettare token da qualsiasi tenant di Microsoft Entra ID

  • Il token di ogni utente contiene l'ID tenant della propria organizzazione (claim tid) che viene convalidato

  • I token dell'API Graph ottenuti tramite OBO sono automaticamente limitati all'utente e al suo tenant

  • L'accesso ai token tra tenant è prevenuto crittograficamente dalla progettazione dell'implementazione OAuth 2.0 di Microsoft Graph.

D: Cosa succede se un dipendente tenta di accedere ai dati aziendali da un account Claude personale?

R: Il connettore convalida l'identità durante l'autenticazione:

  • L'utente deve avere accesso all'organizzazione Team/Enterprise in cui il connettore è abilitato

  • L'accesso a Microsoft convalida le credenziali di Microsoft Entra ID dell'utente

  • La convalida del token conferma l'ID tenant dell'utente

  • L'API Graph applica i confini del tenant

  • Gli account Claude personali non possono accedere ai dati aziendali di Microsoft 365 senza l'appartenenza all'organizzazione

D: Avete registrazione di audit per la conformità?

R: Sì, la registrazione di audit è disponibile per le tue esigenze di conformità. Tutte le chiamate all'API Graph effettuate dal connettore vengono registrate nel registro di audit di Microsoft 365 della tua organizzazione, a cui puoi accedere tramite il Centro conformità M365. Questi log mostrano il timestamp, l'utente, l'operazione eseguita e la risorsa accessibile, con periodi di conservazione che corrispondono alla tua politica di audit di Microsoft 365. Inoltre, Anthropic registra gli eventi di autenticazione e di esecuzione degli strumenti.

D: Possiamo revocare l'accesso se scopriamo un utilizzo non autorizzato?

R: Ci sono più metodi di revoca:

  • A livello di utente: Gli utenti si disconnettono tramite Impostazioni Claude → Connettori

  • A livello di amministratore: Disabilita il connettore nelle impostazioni dell'organizzazione Claude (tutti gli utenti interessati)

  • A livello di autorizzazione: Revoca autorizzazioni specifiche in Microsoft Entra Admin Center

  • A livello di tenant: Revoca tutte le autorizzazioni in Microsoft Entra Admin Center

D: Quali certificazioni ha Anthropic?

R: Anthropic ha le seguenti certificazioni:

  • SOC 2 Type II (audit annuale)

  • ISO 27001 certificato

  • GDPR conforme (DPA disponibile)

  • Applicazione verificata da editore Microsoft

Risorse aggiuntive

Hai ricevuto la risposta alla tua domanda?