Il connettore Microsoft 365 è disponibile su tutti i piani Claude: Free, Pro, Max, Team ed Enterprise.
Che cos'è
Il connettore Microsoft 365 è un'integrazione ospitata da Anthropic che consente a Claude di accedere in modo sicuro ai servizi Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) tramite autorizzazioni delegate dall'utente. Anthropic ha completato il processo di verifica dell'editore di Microsoft, associando il nostro account verificato di Microsoft Partner Network a questa applicazione per confermare la nostra identità organizzativa.
Il connettore funziona come un proxy sicuro, e i tuoi documenti, email e file di Microsoft 365 rimangono nel tuo tenant. Il connettore recupera i dati solo su richiesta durante le query attive e non memorizza il contenuto dei file nella cache. Le credenziali sono crittografate e gestite dall'infrastruttura backend di Anthropic. Il server MCP stesso non archivia né gestisce queste credenziali. Azure SDK di Microsoft gestisce lo scambio di token On-Behalf-Of e la memorizzazione nella cache per utente per accedere all'API Graph.
Restrizione dell'accesso
L'accesso può essere completamente limitato
Il connettore fornisce più livelli di controllo dell'accesso per soddisfare i tuoi requisiti di sicurezza. Per informazioni dettagliate sull'amministrazione del connettore Microsoft 365, consulta Abilitazione e utilizzo del connettore Microsoft 365.
1. Requisito del tenant Microsoft Entra
Tutte le persone che utilizzano il connettore, indipendentemente dal piano Claude, devono autenticarsi con un account Microsoft 365 associato a un tenant Microsoft Entra. Gli account Microsoft personali (@outlook.com, @hotmail.com) non possono essere utilizzati. Un amministratore globale di Microsoft Entra deve completare un processo di consenso una sola volta prima che chiunque nel tenant possa connettersi.
2. Gating a livello organizzativo (piani Team ed Enterprise)
Nei piani Team ed Enterprise, l'accesso al connettore richiede un processo di approvazione in due fasi. In primo luogo, i proprietari devono abilitare esplicitamente il connettore Microsoft 365 nelle impostazioni dell'organizzazione Claude navigando su Impostazioni organizzazione > Connettori > Sfoglia connettori > Aggiungi "Microsoft 365." Fino a quando questa approvazione non viene concessa, i membri del team non hanno accesso.
In secondo luogo, dopo che il proprietario abilita il connettore, un amministratore globale di Microsoft Entra deve completare l'autenticazione individuale e concedere il consenso per conto dell'intera organizzazione prima che i membri del team possano connettersi.
3. Revoca delle autorizzazioni granulari
Puoi disabilitare selettivamente funzionalità specifiche tramite Microsoft Entra Admin Center. Ad esempio:
Per limitare | Azione | Effetto |
Tutto l'accesso | Disabilita il connettore nelle impostazioni dell'organizzazione Claude | Arresto completo |
Solo SharePoint | Revoca l'autorizzazione Sites.Read.All in Entra | Blocca SharePoint |
Accesso alla posta | Revoca l'autorizzazione Mail.Read in Entra | Blocca Outlook |
Chat di Teams | Revoca l'autorizzazione Chat.Read in Entra | Blocca Teams |
File OneDrive | Revoca l'autorizzazione Files.Read e/o Files.Read.All | Blocca la lettura dei file da OneDrive |
Le modifiche hanno effetto immediato per tutte le persone nella tua organizzazione. Le persone possono anche scegliere di disabilitare le funzionalità durante una chat disattivando selettivamente gli strumenti del connettore.
4. Integrazione dell'accesso condizionale Microsoft
Il connettore supporta completamente le tue politiche Entra (Azure AD) esistenti:
Autenticazione a più fattori (MFA): Applica MFA per l'accesso al connettore
Conformità dei dispositivi: Richiedi dispositivi gestiti/conformi
Restrizioni IP: Limita l'autenticazione Microsoft alla rete aziendale o VPN
Accesso basato su gruppi: Limita a gruppi di sicurezza specifici
5. Autorizzazioni a livello di utente
Il connettore Microsoft 365 utilizza autorizzazioni delegate.
Gli utenti possono accedere solo ai dati di Microsoft 365 per i quali hanno già l'autorizzazione
La ricerca in SharePoint richiede l'autorizzazione Sites.Read.All. Le autorizzazioni specifiche del sito (utilizzando autorizzazioni *.Selected) non sono supportate perché la ricerca sottostante è a livello di tenant.
Gli utenti non possono aggirare le impostazioni di condivisione di SharePoint o le autorizzazioni delle cartelle
Gli utenti non possono accedere ai file privati o alle email di altri utenti
Le autorizzazioni delegate rispettano intrinsecamente le politiche di prevenzione della perdita di dati (DLP) di Microsoft 365
6. Gestione dei token
I token di aggiornamento scadono dopo 90 giorni di inattività per impostazione predefinita, richiedendo una nuova autenticazione. Questo può essere personalizzato in Microsoft Entra ID utilizzando una politica di durata del token.
I token di accesso scadono generalmente entro 60-90 minuti secondo le impostazioni predefinite di Microsoft Entra ID e vengono aggiornati automaticamente
Gli amministratori o gli utenti possono revocare l'accesso in qualsiasi momento tramite Microsoft Entra ID
Il connettore Microsoft 365 non visualizza né archivia mai le password
Riepilogo dell'architettura di sicurezza
Flusso di autenticazione
OAuth 2.0 On-Behalf-Of (OBO): Autenticazione delegata conforme agli standard del settore
Protezione PKCE: Il client pubblico utilizza Proof Key for Code Exchange per prevenire l'intercettazione del codice di autorizzazione
Scambio di token in due fasi: L'utente si autentica per ottenere un token di accesso per il server MCP, quindi il server MCP lo scambia per l'accesso all'API Graph utilizzando il flusso OBO con credenziali client riservate. In questo flusso, nemmeno l'utente o il suo client Claude hanno accesso ai token OBO. Solo il server MCP può accedere e utilizzare i token con accesso ai dati dell'utente tramite l'API Microsoft Graph.
Nessuna archiviazione delle credenziali: Gli utenti non condividono mai le password di Microsoft con Anthropic
Archiviazione token crittografata: I token di accesso e di aggiornamento vengono crittografati mentre memorizzati nella cache dal backend di Claude
Flusso dei dati
I documenti e altri contenuti vengono recuperati solo durante le query attive
I risultati delle chiamate di strumento dal connettore che fanno parte delle chat archiviate vengono conservati
L'utente che ha richiesto la chat Claude può visualizzare i risultati delle chiamate di strumento e la risposta di Claude che incorpora i dati
Gli altri utenti condivisi nella chat possono visualizzare solo la risposta di Claude che incorpora il risultato della chiamata di strumento
Ogni richiesta crea un flusso di dati nuovo che viene pulito dopo il ritorno della risposta
Isolamento multi-tenant
I tenant di Microsoft Entra sono separati crittograficamente l'uno dall'altro utilizzando una configurazione multi-tenant con ambito comune
L'isolamento multi-tenant è applicato crittograficamente attraverso token di accesso firmati digitalmente che collegano ogni utente al tenant dell'organizzazione
Funzionalità disponibili
Funzioni attuali (accesso di sola lettura)
Il connettore fornisce accesso di sola lettura a:
Strumento | Descrizione | Autorizzazione richiesta |
sharepoint_search | Cerca documenti e pagine di SharePoint | Sites.Read.All |
sharepoint_folder_search | Trova cartelle di SharePoint per nome | Sites.Read.All |
outlook_email_search | Cerca email con filtri mittente/data | Mail.Read |
outlook_calendar_search | Cerca eventi del calendario | Calendars.Read |
find_meeting_availability | Trova orari disponibili per riunioni | Calendars.Read |
chat_message_search | Cerca messaggi di chat di Teams | Chat.Read |
read_resource | Leggi file, email o chat per URI | Varia in base al tipo di risorsa |
Elenco delle autorizzazioni
Autorizzazioni di base
User.Read - Accedi e leggi il profilo utente (requisito di base)
Autorizzazioni di posta
Mail.Read - Leggi la posta dell'utente (obbligatorio per strumenti/risorse di posta elettronica)
Mail.ReadBasic - Leggi i metadati della posta dell'utente (alternativa per funzionalità limitata)
Mail.Read.Shared - Leggi la posta dell'utente e condivisa
MailboxFolder.Read - Leggi le cartelle della cassetta postale dell'utente
MailboxItem.Read - Leggi gli elementi della cassetta postale dell'utente
Autorizzazioni calendario
Calendars.Read - Leggi i calendari e gli eventi dell'utente
Calendars.Read.Shared - Leggi i calendari a cui l'utente può accedere, inclusi quelli condivisi
Directory utenti
User.ReadBasic.All - Leggi i profili di base di tutti gli utenti (per disponibilità riunioni)
Autorizzazioni chat
Chat.Read - Leggi i messaggi di chat dell'utente
Chat.ReadBasic - Leggi i metadati della chat dell'utente (alternativa per funzionalità limitata)
ChatMember.Read - Leggi i membri delle chat
ChatMessage.Read - Leggi i messaggi di chat dell'utente (più specifico di Chat.Read)
Autorizzazioni canale
Channel.ReadBasic.All - Leggi i nomi e le descrizioni dei canali
ChannelMessage.Read.All - Leggi i messaggi del canale
Autorizzazioni riunione
OnlineMeetings.Read - Leggi le riunioni online
OnlineMeetingTranscript.Read.All - Leggi i trascritti delle riunioni
OnlineMeetingAiInsight.Read - Leggi tutti gli AI Insights per le riunioni online
OnlineMeetingArtifact.Read.All - Leggi gli artefatti delle riunioni online dell'utente
OnlineMeetingRecording.Read.All - Leggi tutte le registrazioni delle riunioni online
Autorizzazioni file
Files.Read - Leggi i file dell'utente
Files.Read.All - Leggi tutti i file a cui l'utente può accedere
Autorizzazioni siti
Sites.Read.All - Leggi gli elementi in tutte le raccolte siti
Sites.Selected – Gestisce l'accesso dell'applicazione a livello di raccolta siti, fornendo accesso a una raccolta siti specifica
Limitazioni attuali
Nessuna capacità di scrittura: Impossibile inviare e-mail, pianificare riunioni, creare/modificare documenti o pubblicare messaggi Teams.
Solo accesso a livello utente: L'accesso con autenticazione dell'entità servizio non è supportato.
Domande frequenti
Possiamo testare con un piccolo gruppo pilota prima del rollout a livello aziendale?
Sì. L'approccio consigliato è utilizzare l'assegnazione dell'app per limitare chi può utilizzare il connettore:
Abilita il connettore (i proprietari di Team e Enterprise lo abilitano nelle impostazioni dell'organizzazione; gli utenti del piano individuale possono connettersi direttamente).
L'amministratore di Microsoft Entra completa la configurazione del pre-consenso
Utilizza l'assegnazione di app aziendali di Microsoft Entra per limitare l'accesso a utenti o gruppi specifici (ad es., assegna solo "IT Security Test Group" all'app).
Espandi i gruppi progressivamente per una distribuzione graduale
Come garantiamo che non si verifichino perdite di dati tra la nostra organizzazione e altre nell'ambiente multi-tenant?
L'isolamento multi-tenant garantisce una separazione completa:
Il server utilizza la configurazione del tenant comune per accettare token da qualsiasi tenant di Microsoft Entra ID
Il token di ogni utente contiene l'ID tenant della sua organizzazione (claim tid) che viene convalidato
I token dell'API Graph ottenuti tramite OBO sono automaticamente limitati all'utente e al suo tenant
L'accesso ai token tra tenant è impedito crittograficamente dalla progettazione dell'implementazione OAuth 2.0 di Microsoft Graph.
Cosa succede se qualcuno tenta di connettersi con un account Microsoft personale?
Il connettore richiede un tenant di Microsoft Entra associato a un piano Microsoft Business. Gli account Microsoft personali (@outlook.com, @hotmail.com) non possono essere utilizzati per l'autenticazione. Le persone che tentano di connettersi con un account personale riceveranno un errore di autenticazione.
Avete registrazione di audit per la conformità?
Sì. Tutte le chiamate dell'API Graph effettuate dal connettore vengono registrate nel registro di audit di Microsoft 365 della tua organizzazione, a cui puoi accedere tramite il Centro conformità M365. Questi log mostrano il timestamp, l'utente, l'operazione eseguita e la risorsa accessibile, con periodi di conservazione corrispondenti ai tuoi criteri di audit di Microsoft 365. Inoltre, Anthropic registra gli eventi di autenticazione e di esecuzione degli strumenti.
Possiamo revocare l'accesso se scopriamo un utilizzo non autorizzato?
Esistono più metodi di revoca:
Individuale: Gli utenti si disconnettono tramite Personalizza > Connettori
A livello amministrativo: Nei piani Team ed Enterprise, i proprietari disabilitano il connettore nelle impostazioni dell'organizzazione Claude (tutti i membri del team sono interessati).
A livello di autorizzazione: Revoca autorizzazioni specifiche in Microsoft Entra Admin Center
A livello di tenant: Revoca tutte le autorizzazioni in Microsoft Entra Admin Center
Quali certificazioni ha Anthropic?
Anthropic ha le seguenti certificazioni:
SOC 2 Type II (audit annuale)
ISO 27001 certificato
Conforme a GDPR (DPA disponibile)
Applicazione verificata da Microsoft
