Che cos'è
Il Microsoft 365 Connector è un'integrazione ospitata da Anthropic che consente a Claude di accedere in modo sicuro ai servizi Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) attraverso autorizzazioni delegate dall'utente. Anthropic ha completato il processo di verifica dell'editore di Microsoft, associando il nostro account verificato di Microsoft Partner Network a questa applicazione per confermare la nostra identità organizzativa.
Il connettore funziona come un proxy sicuro, e i tuoi documenti, email e file di Microsoft 365 rimangono nel tuo tenant. Il connettore recupera i dati solo su richiesta durante le query attive e non memorizza nella cache il contenuto dei file. Le credenziali sono crittografate e gestite dall'infrastruttura backend di Anthropic. Il server MCP stesso non archivia né gestisce queste credenziali. Azure SDK di Microsoft gestisce lo scambio di token On-Behalf-Of e la memorizzazione nella cache su base per-utente per accedere all'API Graph.
Restrizione dell'accesso
L'accesso può essere completamente limitato
Il connettore fornisce più livelli di controllo dell'accesso per affrontare i tuoi requisiti di sicurezza. Per informazioni dettagliate sull'amministrazione del Microsoft 365 Connector, consulta Abilitazione e utilizzo del connettore Microsoft 365.
1. Gating a livello organizzativo
L'accesso al connettore per gli utenti dei piani Team ed Enterprise richiede un processo di approvazione in due fasi. In primo luogo, i proprietari devono abilitare esplicitamente il connettore Microsoft 365 nelle impostazioni dell'organizzazione Claude navigando su Impostazioni organizzazione → Connettori → Sfoglia connettori → Aggiungi "Microsoft 365". Fino a quando questa approvazione non viene concessa, gli utenti non hanno accesso.
In secondo luogo, dopo che il proprietario abilita il connettore, un amministratore globale di Microsoft Entra deve completare l'autenticazione individuale e concedere il consenso per conto dell'intera organizzazione prima che i membri del team possano connettersi.
2. Requisito di pre-consenso dell'amministratore Microsoft Entra
Prima che gli utenti possano accedere al connettore, un amministratore di Microsoft Entra deve completare una configurazione una tantum, che:
Aggiunge due entità servizio e app aziendali in Microsoft Entra ID (M365 MCP Client e M365 MCP Server). Questo stabilisce un'identità a livello di servizio per le app Microsoft 365 Connector nel tuo tenant.
Concede il pre-consenso dell'amministratore per il tuo tenant Microsoft 365.
Facoltativamente, limita quali utenti e gruppi di Microsoft Entra ID sono autorizzati a utilizzare il connettore.
Facoltativamente, limita le autorizzazioni che il connettore è autorizzato a utilizzare per controllare selettivamente quali servizi Microsoft 365 sono accessibili.
3. Revoca granulare delle autorizzazioni
Puoi disabilitare selettivamente funzionalità specifiche tramite Microsoft Entra Admin Center. Ad esempio:
Per limitare | Azione | Effetto |
Tutto l'accesso | Disabilita il connettore nelle impostazioni dell'organizzazione Claude | Arresto completo |
Solo SharePoint | Revoca l'autorizzazione Sites.Read.All in Entra | Blocca SharePoint |
Accesso alla posta | Revoca l'autorizzazione Mail.Read in Entra | Blocca Outlook |
Chat di Teams | Revoca l'autorizzazione Chat.Read in Entra | Blocca Teams |
File OneDrive | Revoca Files.Read e/o Files.Read.All | Blocca la lettura dei file da OneDrive |
Le modifiche hanno effetto immediato per tutti gli utenti della tua organizzazione. Nota che gli utenti possono anche scegliere di disabilitare le funzionalità per le quali hanno l'autorizzazione durante una chat o una sessione disattivando selettivamente gli strumenti del connettore.
4. Integrazione dell'accesso condizionale Microsoft
Il connettore supporta completamente le tue politiche Entra (Azure AD) esistenti:
Autenticazione a più fattori (MFA): Applica MFA per l'accesso al connettore
Conformità dei dispositivi: Richiedi dispositivi gestiti/conformi
Restrizioni IP: Limita l'autenticazione Microsoft alla rete aziendale o VPN
Accesso basato su gruppo: Limita a gruppi di sicurezza specifici
5. Autorizzazioni a livello di utente
Il Microsoft 365 Connector utilizza autorizzazioni delegate.
Gli utenti possono accedere solo ai dati di Microsoft 365 per i quali hanno già l'autorizzazione
La ricerca in SharePoint richiede l'autorizzazione Sites.Read.All. Le autorizzazioni specifiche del sito (utilizzando autorizzazioni *.Selected) non sono supportate perché la ricerca sottostante è a livello di tenant.
Gli utenti non possono aggirare le impostazioni di condivisione di SharePoint o le autorizzazioni delle cartelle
Gli utenti non possono accedere ai file privati o alle email di altri utenti
Le autorizzazioni delegate rispettano intrinsecamente le politiche di prevenzione della perdita di dati (DLP) di Microsoft 365
6. Gestione dei token
I token di aggiornamento scadono dopo 90 giorni di inattività per impostazione predefinita, richiedendo una nuova autenticazione. Questo può essere personalizzato in Microsoft Entra ID utilizzando una politica di durata del token.
I token di accesso in genere scadono entro 60-90 minuti secondo i valori predefiniti di Microsoft Entra ID e vengono aggiornati automaticamente
Gli amministratori o gli utenti possono revocare l'accesso in qualsiasi momento tramite Microsoft Entra ID
Il Microsoft 365 Connector non vede mai né archivia le password
Riepilogo dell'architettura di sicurezza
Flusso di autenticazione
OAuth 2.0 On-Behalf-Of (OBO): Autenticazione delegata standard del settore
Protezione PKCE: Il client pubblico utilizza Proof Key for Code Exchange per prevenire l'intercettazione del codice di autorizzazione
Scambio di token in due fasi: L'utente si autentica per ottenere un token di accesso per il server MCP, quindi il server MCP lo scambia per l'accesso all'API Graph utilizzando il flusso OBO con credenziali client confidenziali. In questo flusso, nemmeno l'utente o il suo client Claude hanno accesso ai token OBO. Solo il server MCP può accedere e utilizzare i token con accesso ai dati dell'utente tramite l'API Microsoft Graph.
Nessuna archiviazione di credenziali: Gli utenti non condividono mai le password di Microsoft con Anthropic
Archiviazione di token crittografati: I token di accesso e aggiornamento sono crittografati mentre memorizzati nella cache dal backend Claude
Flusso di dati
I documenti e altri contenuti vengono recuperati solo durante le query attive
I risultati delle chiamate di strumento dal connettore che sono parte delle chat archiviate vengono conservati
L'utente che ha richiesto la chat Claude può vedere i risultati delle chiamate di strumento e la risposta di Claude che incorpora i dati
Gli altri utenti condivisi nella chat possono vedere solo la risposta di Claude che incorpora il risultato della chiamata di strumento
Ogni richiesta crea un flusso di dati fresco che viene pulito dopo il ritorno della risposta
Isolamento multi-tenant
I tenant di Microsoft Entra sono crittograficamente separati l'uno dall'altro utilizzando una configurazione multi-tenant con ambito comune
L'isolamento multi-tenant è crittograficamente applicato attraverso token di accesso firmati digitalmente che vincolano ogni utente al tenant della propria organizzazione
Funzionalità disponibili
Funzioni attuali (accesso di sola lettura)
Il connettore fornisce accesso di sola lettura a:
Strumento | Descrizione | Autorizzazione richiesta |
sharepoint_search | Cerca documenti e pagine di SharePoint | Sites.Read.All |
sharepoint_folder_search | Trova cartelle di SharePoint per nome | Sites.Read.All |
outlook_email_search | Cerca email con filtri mittente/data | Mail.Read |
outlook_calendar_search | Cerca eventi del calendario | Calendars.Read |
find_meeting_availability | Trova orari disponibili per riunioni | Calendars.Read |
chat_message_search | Cerca messaggi di chat di Teams | Chat.Read |
read_resource | Leggi file, email o chat per URI | Varia in base al tipo di risorsa |
Elenco delle autorizzazioni
Autorizzazioni di base
User.Read - Accedi e leggi il profilo utente (requisito di base)
Autorizzazioni di posta
Mail.Read - Leggi la posta dell'utente (richiesto per strumenti/risorse di posta)
Mail.ReadBasic - Leggi i metadati della posta dell'utente (alternativa per funzionalità limitata)
Mail.Read.Shared - Leggi la posta dell'utente e condivisa
MailboxFolder.Read - Leggi le cartelle della cassetta postale di un utente
MailboxItem.Read - Leggi gli elementi della cassetta postale di un utente
Autorizzazioni del calendario
Calendars.Read - Leggi i calendari e gli eventi dell'utente
Calendars.Read.Shared - Leggi i calendari a cui l'utente può accedere, inclusi quelli condivisi
Directory utenti
User.ReadBasic.All - Leggi i profili di base di tutti gli utenti (per la disponibilità delle riunioni)
Autorizzazioni di chat
Chat.Read - Leggi i messaggi di chat dell'utente
Chat.ReadBasic - Leggi i metadati della chat dell'utente (alternativa per funzionalità limitata)
ChatMember.Read - Leggi i membri delle chat
ChatMessage.Read - Leggi i messaggi di chat dell'utente (più specifico di Chat.Read)
Autorizzazioni del canale
Channel.ReadBasic.All - Leggi i nomi e le descrizioni dei canali
ChannelMessage.Read.All - Leggi i messaggi del canale
Autorizzazioni di riunione
OnlineMeetings.Read - Leggi le riunioni online
OnlineMeetingTranscript.Read.All - Leggi i trascritti delle riunioni
OnlineMeetingAiInsight.Read - Leggi tutti gli AI Insights per le riunioni online
OnlineMeetingArtifact.Read.All - Leggi gli artefatti delle riunioni online dell'utente
OnlineMeetingRecording.Read.All - Leggi tutte le registrazioni delle riunioni online
Autorizzazioni di file
Files.Read - Leggi i file dell'utente
Files.Read.All - Leggi tutti i file a cui l'utente può accedere
Autorizzazioni di siti
Sites.Read.All - Leggi gli elementi in tutte le raccolte siti
Sites.Selected – Gestisce l'accesso dell'applicazione a livello di raccolta siti, fornendo accesso a una raccolta siti specifica
Limitazioni attuali
Nessuna funzionalità di scrittura: Non può inviare email, pianificare riunioni, creare/modificare documenti o pubblicare messaggi di Teams.
Accesso solo a livello di utente: L'accesso con autenticazione dell'entità servizio non è supportato.
Domande frequenti
D: Possiamo testare con un piccolo gruppo pilota prima del rollout a livello aziendale?
R: Sì. L'approccio consigliato è utilizzare l'assegnazione dell'app per limitare chi può utilizzare il connettore:
Il proprietario abilita il connettore nelle impostazioni dell'organizzazione Claude
L'amministratore di Microsoft Entra completa la configurazione del pre-consenso
Utilizza l'assegnazione dell'app aziendale di Microsoft Entra per limitare l'accesso a utenti o gruppi specifici (ad esempio, assegna solo "IT Security Test Group" all'app).
Espandi i gruppi progressivamente per una distribuzione graduale
D: Come garantiamo che non si verifichino perdite di dati tra la nostra organizzazione e altre nell'ambiente multi-tenant?
R: L'isolamento multi-tenant garantisce una separazione completa:
Il server utilizza la configurazione del tenant comune per accettare token da qualsiasi tenant di Microsoft Entra ID
Il token di ogni utente contiene l'ID tenant della propria organizzazione (claim tid) che viene convalidato
I token dell'API Graph ottenuti tramite OBO sono automaticamente limitati all'utente e al suo tenant
L'accesso ai token tra tenant è prevenuto crittograficamente dalla progettazione dell'implementazione OAuth 2.0 di Microsoft Graph.
D: Cosa succede se un dipendente tenta di accedere ai dati aziendali da un account Claude personale?
R: Il connettore convalida l'identità durante l'autenticazione:
L'utente deve avere accesso all'organizzazione Team/Enterprise in cui il connettore è abilitato
L'accesso a Microsoft convalida le credenziali di Microsoft Entra ID dell'utente
La convalida del token conferma l'ID tenant dell'utente
L'API Graph applica i confini del tenant
Gli account Claude personali non possono accedere ai dati aziendali di Microsoft 365 senza l'appartenenza all'organizzazione
D: Avete registrazione di audit per la conformità?
R: Sì, la registrazione di audit è disponibile per le tue esigenze di conformità. Tutte le chiamate all'API Graph effettuate dal connettore vengono registrate nel registro di audit di Microsoft 365 della tua organizzazione, a cui puoi accedere tramite il Centro conformità M365. Questi log mostrano il timestamp, l'utente, l'operazione eseguita e la risorsa accessibile, con periodi di conservazione che corrispondono alla tua politica di audit di Microsoft 365. Inoltre, Anthropic registra gli eventi di autenticazione e di esecuzione degli strumenti.
D: Possiamo revocare l'accesso se scopriamo un utilizzo non autorizzato?
R: Ci sono più metodi di revoca:
A livello di utente: Gli utenti si disconnettono tramite Impostazioni Claude → Connettori
A livello di amministratore: Disabilita il connettore nelle impostazioni dell'organizzazione Claude (tutti gli utenti interessati)
A livello di autorizzazione: Revoca autorizzazioni specifiche in Microsoft Entra Admin Center
A livello di tenant: Revoca tutte le autorizzazioni in Microsoft Entra Admin Center
D: Quali certificazioni ha Anthropic?
R: Anthropic ha le seguenti certificazioni:
SOC 2 Type II (audit annuale)
ISO 27001 certificato
GDPR conforme (DPA disponibile)
Applicazione verificata da editore Microsoft
