Cos'è
Il Connettore Microsoft 365 è un'integrazione ospitata da Anthropic che consente a Claude di accedere in modo sicuro ai servizi Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) tramite autorizzazioni delegate dall'utente. Anthropic ha completato il processo di verifica dell'editore di Microsoft, associando il nostro account verificato Microsoft Partner Network a questa applicazione per confermare la nostra identità organizzativa.
Il connettore opera come un proxy sicuro e i documenti, le email e i file di Microsoft 365 rimangono nel vostro tenant. Il connettore recupera i dati solo su richiesta durante le query attive e non memorizza nella cache il contenuto dei file. Le credenziali sono crittografate e gestite dall'infrastruttura backend di Anthropic. Il server MCP stesso non memorizza né gestisce queste credenziali. L'SDK di Azure di Microsoft gestisce lo scambio di token On-Behalf-Of e la memorizzazione nella cache per singolo utente per l'accesso all'API Graph.
Restrizione dell'accesso
L'accesso può essere completamente limitato
Il connettore fornisce più livelli di controllo degli accessi per soddisfare i vostri requisiti di sicurezza. Per informazioni dettagliate sull'amministrazione del Connettore Microsoft 365, consultare Abilitazione e utilizzo del Connettore Microsoft 365.
1. Controllo a livello di organizzazione
L'accesso al connettore per gli utenti dei piani Team ed Enterprise richiede un processo di approvazione in due fasi. In primo luogo, i Proprietari devono abilitare esplicitamente il connettore Microsoft 365 nelle Impostazioni di amministrazione di Claude navigando in Impostazioni di amministrazione → Connettori → Sfoglia connettori → Aggiungi "Microsoft 365". Fino a quando questa approvazione non viene concessa, gli utenti non hanno accesso.
In secondo luogo, dopo che il Proprietario ha abilitato il connettore, un Amministratore globale di Microsoft Entra deve completare l'autenticazione individuale e concedere il consenso per conto dell'intera organizzazione prima che qualsiasi membro del team possa connettersi.
2. Requisito di pre-consenso dell'amministratore di Microsoft Entra
Prima che gli utenti possano accedere al connettore, un amministratore di Microsoft Entra deve completare una configurazione una tantum, che:
Aggiunge due entità servizio e app aziendali in Microsoft Entra ID (M365 MCP Client e M365 MCP Server). Questo stabilisce un'identità a livello di servizio per le app del Connettore Microsoft 365 nel vostro tenant
Concede il pre-consenso dell'amministratore per il vostro tenant Microsoft 365
Facoltativamente limita quali utenti e gruppi di Microsoft Entra ID sono autorizzati a utilizzare il connettore
Facoltativamente limita le autorizzazioni che il connettore può utilizzare per controllare selettivamente quali servizi Microsoft 365 sono accessibili
3. Revoca granulare delle autorizzazioni
È possibile disabilitare selettivamente funzionalità specifiche tramite il Centro di amministrazione di Microsoft Entra. Ad esempio:
Per limitare | Azione | Effetto |
Tutto l'accesso | Disabilitare il connettore nelle Impostazioni di amministrazione di Claude | Chiusura completa |
Solo SharePoint | Revocare l'autorizzazione Sites.Read.All in Entra | Blocca SharePoint |
Accesso alla posta elettronica | Revocare l'autorizzazione Mail.Read in Entra | Blocca Outlook |
Chat di Teams | Revocare l'autorizzazione Chat.Read in Entra | Blocca Teams |
File di OneDrive | Revocare Files.Read e/o Files.Read.All | Blocca la lettura dei file da OneDrive |
Le modifiche hanno effetto immediato per tutti gli utenti della vostra organizzazione. Si noti che gli utenti possono anche scegliere di disabilitare le funzionalità per cui hanno l'autorizzazione durante una chat o una sessione disattivando selettivamente gli strumenti del connettore.
4. Integrazione con l'accesso condizionale di Microsoft
Il connettore supporta completamente le vostre policy Entra (Azure AD) esistenti:
Autenticazione a più fattori (MFA): Imporre l'MFA per l'accesso al connettore
Conformità del dispositivo: Richiedere dispositivi gestiti/conformi
Restrizioni IP: Limitare l'autenticazione Microsoft alla rete aziendale o VPN
Accesso basato su gruppi: Limitare a gruppi di sicurezza specifici
5. Autorizzazioni a livello di utente
Il Connettore Microsoft 365 utilizza autorizzazioni delegate.
Gli utenti possono accedere solo ai dati di Microsoft 365 per cui hanno già l'autorizzazione
La ricerca in SharePoint richiede l'autorizzazione Sites.Read.All. Le autorizzazioni specifiche per sito (utilizzando autorizzazioni *.Selected) non sono supportate perché la ricerca sottostante è a livello di tenant.
Gli utenti non possono aggirare le impostazioni di condivisione di SharePoint o le autorizzazioni delle cartelle
Gli utenti non possono accedere ai file privati o alle email di altri utenti
Le autorizzazioni delegate rispettano intrinsecamente le policy di prevenzione della perdita di dati (DLP) di Microsoft 365
6. Gestione dei token
I token di aggiornamento scadono dopo 90 giorni di inattività per impostazione predefinita, richiedendo una nuova autenticazione. Questo può essere personalizzato in Microsoft Entra ID utilizzando una policy di durata dei token.
I token di accesso scadono tipicamente entro 60-90 minuti secondo le impostazioni predefinite di Microsoft Entra ID e vengono aggiornati automaticamente
Gli amministratori o gli utenti possono revocare l'accesso in qualsiasi momento tramite Microsoft En
