Vai al contenuto principale

Connettore Microsoft 365: Guida alla sicurezza

Aggiornato questa settimana

Il connettore Microsoft 365 è disponibile su tutti i piani Claude: Free, Pro, Max, Team ed Enterprise.

Che cos'è

Il connettore Microsoft 365 è un'integrazione ospitata da Anthropic che consente a Claude di accedere in modo sicuro ai servizi Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) tramite autorizzazioni delegate dall'utente. Anthropic ha completato il processo di verifica dell'editore di Microsoft, associando il nostro account verificato di Microsoft Partner Network a questa applicazione per confermare la nostra identità organizzativa.

Il connettore funziona come un proxy sicuro, e i tuoi documenti, email e file di Microsoft 365 rimangono nel tuo tenant. Il connettore recupera i dati solo su richiesta durante le query attive e non memorizza il contenuto dei file nella cache. Le credenziali sono crittografate e gestite dall'infrastruttura backend di Anthropic. Il server MCP stesso non archivia né gestisce queste credenziali. Azure SDK di Microsoft gestisce lo scambio di token On-Behalf-Of e la memorizzazione nella cache per utente per accedere all'API Graph.

Restrizione dell'accesso

L'accesso può essere completamente limitato

Il connettore fornisce più livelli di controllo dell'accesso per soddisfare i tuoi requisiti di sicurezza. Per informazioni dettagliate sull'amministrazione del connettore Microsoft 365, consulta Abilitazione e utilizzo del connettore Microsoft 365.

1. Requisito del tenant Microsoft Entra

Tutte le persone che utilizzano il connettore, indipendentemente dal piano Claude, devono autenticarsi con un account Microsoft 365 associato a un tenant Microsoft Entra. Gli account Microsoft personali (@outlook.com, @hotmail.com) non possono essere utilizzati. Un amministratore globale di Microsoft Entra deve completare un processo di consenso una sola volta prima che chiunque nel tenant possa connettersi.

2. Gating a livello organizzativo (piani Team ed Enterprise)

Nei piani Team ed Enterprise, l'accesso al connettore richiede un processo di approvazione in due fasi. In primo luogo, i proprietari devono abilitare esplicitamente il connettore Microsoft 365 nelle impostazioni dell'organizzazione Claude navigando su Impostazioni organizzazione > Connettori > Sfoglia connettori > Aggiungi "Microsoft 365." Fino a quando questa approvazione non viene concessa, i membri del team non hanno accesso.

In secondo luogo, dopo che il proprietario abilita il connettore, un amministratore globale di Microsoft Entra deve completare l'autenticazione individuale e concedere il consenso per conto dell'intera organizzazione prima che i membri del team possano connettersi.

3. Revoca delle autorizzazioni granulari

Puoi disabilitare selettivamente funzionalità specifiche tramite Microsoft Entra Admin Center. Ad esempio:

Per limitare

Azione

Effetto

Tutto l'accesso

Disabilita il connettore nelle impostazioni dell'organizzazione Claude

Arresto completo

Solo SharePoint

Revoca l'autorizzazione Sites.Read.All in Entra

Blocca SharePoint

Accesso alla posta

Revoca l'autorizzazione Mail.Read in Entra

Blocca Outlook

Chat di Teams

Revoca l'autorizzazione Chat.Read in Entra

Blocca Teams

File OneDrive

Revoca l'autorizzazione Files.Read e/o Files.Read.All

Blocca la lettura dei file da OneDrive

Le modifiche hanno effetto immediato per tutte le persone nella tua organizzazione. Le persone possono anche scegliere di disabilitare le funzionalità durante una chat disattivando selettivamente gli strumenti del connettore.

4. Integrazione dell'accesso condizionale Microsoft

Il connettore supporta completamente le tue politiche Entra (Azure AD) esistenti:

  • Autenticazione a più fattori (MFA): Applica MFA per l'accesso al connettore

  • Conformità dei dispositivi: Richiedi dispositivi gestiti/conformi

  • Restrizioni IP: Limita l'autenticazione Microsoft alla rete aziendale o VPN

  • Accesso basato su gruppi: Limita a gruppi di sicurezza specifici

5. Autorizzazioni a livello di utente

  • Il connettore Microsoft 365 utilizza autorizzazioni delegate.

  • Gli utenti possono accedere solo ai dati di Microsoft 365 per i quali hanno già l'autorizzazione

  • La ricerca in SharePoint richiede l'autorizzazione Sites.Read.All. Le autorizzazioni specifiche del sito (utilizzando autorizzazioni *.Selected) non sono supportate perché la ricerca sottostante è a livello di tenant.

  • Gli utenti non possono aggirare le impostazioni di condivisione di SharePoint o le autorizzazioni delle cartelle

  • Gli utenti non possono accedere ai file privati o alle email di altri utenti

  • Le autorizzazioni delegate rispettano intrinsecamente le politiche di prevenzione della perdita di dati (DLP) di Microsoft 365

6. Gestione dei token

  • I token di aggiornamento scadono dopo 90 giorni di inattività per impostazione predefinita, richiedendo una nuova autenticazione. Questo può essere personalizzato in Microsoft Entra ID utilizzando una politica di durata del token.

  • I token di accesso scadono generalmente entro 60-90 minuti secondo le impostazioni predefinite di Microsoft Entra ID e vengono aggiornati automaticamente

  • Gli amministratori o gli utenti possono revocare l'accesso in qualsiasi momento tramite Microsoft Entra ID

  • Il connettore Microsoft 365 non visualizza né archivia mai le password

Riepilogo dell'architettura di sicurezza

Flusso di autenticazione

  • OAuth 2.0 On-Behalf-Of (OBO): Autenticazione delegata conforme agli standard del settore

  • Protezione PKCE: Il client pubblico utilizza Proof Key for Code Exchange per prevenire l'intercettazione del codice di autorizzazione

  • Scambio di token in due fasi: L'utente si autentica per ottenere un token di accesso per il server MCP, quindi il server MCP lo scambia per l'accesso all'API Graph utilizzando il flusso OBO con credenziali client riservate. In questo flusso, nemmeno l'utente o il suo client Claude hanno accesso ai token OBO. Solo il server MCP può accedere e utilizzare i token con accesso ai dati dell'utente tramite l'API Microsoft Graph.

  • Nessuna archiviazione delle credenziali: Gli utenti non condividono mai le password di Microsoft con Anthropic

  • Archiviazione token crittografata: I token di accesso e di aggiornamento vengono crittografati mentre memorizzati nella cache dal backend di Claude

Flusso dei dati

  • I documenti e altri contenuti vengono recuperati solo durante le query attive

  • I risultati delle chiamate di strumento dal connettore che fanno parte delle chat archiviate vengono conservati

  • L'utente che ha richiesto la chat Claude può visualizzare i risultati delle chiamate di strumento e la risposta di Claude che incorpora i dati

  • Gli altri utenti condivisi nella chat possono visualizzare solo la risposta di Claude che incorpora il risultato della chiamata di strumento

  • Ogni richiesta crea un flusso di dati nuovo che viene pulito dopo il ritorno della risposta

Isolamento multi-tenant

  • I tenant di Microsoft Entra sono separati crittograficamente l'uno dall'altro utilizzando una configurazione multi-tenant con ambito comune

  • L'isolamento multi-tenant è applicato crittograficamente attraverso token di accesso firmati digitalmente che collegano ogni utente al tenant dell'organizzazione

Funzionalità disponibili

Funzioni attuali (accesso di sola lettura)

Il connettore fornisce accesso di sola lettura a:

Strumento

Descrizione

Autorizzazione richiesta

sharepoint_search

Cerca documenti e pagine di SharePoint

Sites.Read.All

sharepoint_folder_search

Trova cartelle di SharePoint per nome

Sites.Read.All

outlook_email_search

Cerca email con filtri mittente/data

Mail.Read

outlook_calendar_search

Cerca eventi del calendario

Calendars.Read

find_meeting_availability

Trova orari disponibili per riunioni

Calendars.Read

chat_message_search

Cerca messaggi di chat di Teams

Chat.Read

read_resource

Leggi file, email o chat per URI

Varia in base al tipo di risorsa

Elenco delle autorizzazioni

Autorizzazioni di base

  • User.Read - Accedi e leggi il profilo utente (requisito di base)

Autorizzazioni di posta

  • Mail.Read - Leggi la posta dell'utente (obbligatorio per strumenti/risorse di posta elettronica)

  • Mail.ReadBasic - Leggi i metadati della posta dell'utente (alternativa per funzionalità limitata)

  • Mail.Read.Shared - Leggi la posta dell'utente e condivisa

  • MailboxFolder.Read - Leggi le cartelle della cassetta postale dell'utente

  • MailboxItem.Read - Leggi gli elementi della cassetta postale dell'utente

Autorizzazioni calendario

Directory utenti

  • User.ReadBasic.All - Leggi i profili di base di tutti gli utenti (per disponibilità riunioni)

Autorizzazioni chat

  • Chat.Read - Leggi i messaggi di chat dell'utente

  • Chat.ReadBasic - Leggi i metadati della chat dell'utente (alternativa per funzionalità limitata)

  • ChatMember.Read - Leggi i membri delle chat

  • ChatMessage.Read - Leggi i messaggi di chat dell'utente (più specifico di Chat.Read)

Autorizzazioni canale

Autorizzazioni riunione

Autorizzazioni file

Autorizzazioni siti

  • Sites.Read.All - Leggi gli elementi in tutte le raccolte siti

  • Sites.Selected – Gestisce l'accesso dell'applicazione a livello di raccolta siti, fornendo accesso a una raccolta siti specifica

Limitazioni attuali

  • Nessuna capacità di scrittura: Impossibile inviare e-mail, pianificare riunioni, creare/modificare documenti o pubblicare messaggi Teams.

  • Solo accesso a livello utente: L'accesso con autenticazione dell'entità servizio non è supportato.

Domande frequenti

Possiamo testare con un piccolo gruppo pilota prima del rollout a livello aziendale?

Sì. L'approccio consigliato è utilizzare l'assegnazione dell'app per limitare chi può utilizzare il connettore:

  • Abilita il connettore (i proprietari di Team e Enterprise lo abilitano nelle impostazioni dell'organizzazione; gli utenti del piano individuale possono connettersi direttamente).

  • L'amministratore di Microsoft Entra completa la configurazione del pre-consenso

  • Utilizza l'assegnazione di app aziendali di Microsoft Entra per limitare l'accesso a utenti o gruppi specifici (ad es., assegna solo "IT Security Test Group" all'app).

  • Espandi i gruppi progressivamente per una distribuzione graduale

Come garantiamo che non si verifichino perdite di dati tra la nostra organizzazione e altre nell'ambiente multi-tenant?

L'isolamento multi-tenant garantisce una separazione completa:

  • Il server utilizza la configurazione del tenant comune per accettare token da qualsiasi tenant di Microsoft Entra ID

  • Il token di ogni utente contiene l'ID tenant della sua organizzazione (claim tid) che viene convalidato

  • I token dell'API Graph ottenuti tramite OBO sono automaticamente limitati all'utente e al suo tenant

  • L'accesso ai token tra tenant è impedito crittograficamente dalla progettazione dell'implementazione OAuth 2.0 di Microsoft Graph.

Cosa succede se qualcuno tenta di connettersi con un account Microsoft personale?

Il connettore richiede un tenant di Microsoft Entra associato a un piano Microsoft Business. Gli account Microsoft personali (@outlook.com, @hotmail.com) non possono essere utilizzati per l'autenticazione. Le persone che tentano di connettersi con un account personale riceveranno un errore di autenticazione.

Avete registrazione di audit per la conformità?

Sì. Tutte le chiamate dell'API Graph effettuate dal connettore vengono registrate nel registro di audit di Microsoft 365 della tua organizzazione, a cui puoi accedere tramite il Centro conformità M365. Questi log mostrano il timestamp, l'utente, l'operazione eseguita e la risorsa accessibile, con periodi di conservazione corrispondenti ai tuoi criteri di audit di Microsoft 365. Inoltre, Anthropic registra gli eventi di autenticazione e di esecuzione degli strumenti.

Possiamo revocare l'accesso se scopriamo un utilizzo non autorizzato?

Esistono più metodi di revoca:

  • Individuale: Gli utenti si disconnettono tramite Personalizza > Connettori

  • A livello amministrativo: Nei piani Team ed Enterprise, i proprietari disabilitano il connettore nelle impostazioni dell'organizzazione Claude (tutti i membri del team sono interessati).

  • A livello di autorizzazione: Revoca autorizzazioni specifiche in Microsoft Entra Admin Center

  • A livello di tenant: Revoca tutte le autorizzazioni in Microsoft Entra Admin Center

Quali certificazioni ha Anthropic?

Anthropic ha le seguenti certificazioni:

  • SOC 2 Type II (audit annuale)

  • ISO 27001 certificato

  • Conforme a GDPR (DPA disponibile)

  • Applicazione verificata da Microsoft

Risorse aggiuntive

Hai ricevuto la risposta alla tua domanda?