概要
Microsoft 365 Connectorは、Anthropic がホストする統合で、Claude がユーザー委任権限を通じて Microsoft 365 サービス(Outlook、SharePoint、OneDrive、Teams)に安全にアクセスできるようにします。Anthropic は Microsoft のパブリッシャー検証プロセスを完了し、検証済みの Microsoft Partner Network アカウントをこのアプリケーションに関連付けて、組織の身元を確認しています。
コネクタはセキュアプロキシとして機能し、Microsoft 365 のドキュメント、メール、ファイルはテナント内に留まります。コネクタはアクティブなクエリ中にオンデマンドでデータを取得するだけで、ファイルコンテンツをキャッシュしません。認証情報は暗号化され、Anthropic のバックエンド インフラストラクチャによって管理されます。MCP サーバー自体は、これらの認証情報を保存または管理しません。Microsoft の Azure SDK は、Graph API にアクセスするためのユーザーごとのオンビハーフオフトークン交換とキャッシングを処理します。
アクセス制限
アクセスを完全に制限できます
コネクタは、セキュリティ要件に対応するための複数層のアクセス制御を提供します。Microsoft 365 Connector の管理の詳細については、Microsoft 365 Connector の有効化と使用を参照してください。
1. 組織レベルのゲーティング
Team および Enterprise プランユーザーのコネクタへのアクセスには、2 段階の承認プロセスが必要です。まず、所有者は Claude Admin Settings で Microsoft 365 コネクタを明示的に有効にする必要があります。Admin Settings → Connectors → Browse connectors → Add "Microsoft 365" に移動します。この承認が与えられるまで、ユーザーはアクセスできません。
次に、所有者がコネクタを有効にした後、Microsoft Entra グローバル管理者が個別の認証を完了し、チームメンバーが接続する前に組織全体に代わって同意を付与する必要があります。
2. Microsoft Entra 管理者の事前同意要件
ユーザーがコネクタにアクセスする前に、Microsoft Entra 管理者は 1 回限りのセットアップを完了する必要があります。これにより、以下が実行されます:
Microsoft Entra ID に 2 つのサービスプリンシパルとエンタープライズアプリを追加します(M365 MCP Client および M365 MCP Server)。これにより、テナント内の Microsoft 365 Connector アプリのサービスレベルの ID が確立されます
Microsoft 365 テナントの管理者事前同意を付与します
オプション:コネクタの使用を許可される Microsoft Entra ID ユーザーとグループを制限します
オプション:コネクタが使用できるアクセス許可を制限して、アクセス可能な Microsoft 365 サービスを選択的に制御します
3. 細粒度のアクセス許可取り消し
Microsoft Entra Admin Center を通じて特定の機能を選択的に無効にできます。例えば:
制限対象 | アクション | 効果 |
すべてのアクセス | Claude Admin Settings でコネクタを無効にします | 完全なシャットダウン |
SharePoint のみ | Entra で Sites.Read.All アクセス許可を取り消します | SharePoint をブロック |
メールアクセス | Entra で Mail.Read アクセス許可を取り消します | Outlook をブロック |
Teams チャット | Entra で Chat.Read アクセス許可を取り消します | Teams をブロック |
OneDrive ファイル | Files.Read および/または Files.Read.All を取り消します | OneDrive からのファイル読み取りをブロック |
変更は組織内のすべてのユーザーに対して即座に有効になります。ユーザーは、チャットまたはセッション中にコネクタのツールを選択的にオフに切り替えることで、使用権限のある機能を無効にすることもできます。
4. Microsoft 条件付きアクセス統合
コネクタは既存の Entra(Azure AD)ポリシーを完全にサポートします:
多要素認証(MFA):コネクタアクセスに MFA を強制します
デバイスコンプライアンス:管理対象/準拠デバイスを要求します
IP 制限:Microsoft 認証を企業ネットワークまたは VPN に制限します
グループベースのアクセス:特定のセキュリティグループに制限します
5. ユーザーレベルのアクセス許可
Microsoft 365 Connector は委任アクセス許可を使用します。
ユーザーは既に権限を持っている Microsoft 365 データにのみアクセスできます
SharePoint 検索には Sites.Read.All アクセス許可が必要です。サイト固有のアクセス許可(*.Selected アクセス許可を使用)は、基盤となる検索がテナント全体であるため、サポートされていません。
ユーザーは SharePoint 共有設定またはフォルダアクセス許可をバイパスできません
ユーザーは他のユーザーのプライベートファイルまたはメールにアクセスできません
委任アクセス許可は本質的に Microsoft 365 データ損失防止(DLP)ポリシーを尊重します
6. トークン管理
リフレッシュトークンはデフォルトで 90 日間の非アクティブ後に期限切れになり、再認証が必要です。これは Microsoft Entra ID のトークン有効期間ポリシーを使用してカスタマイズできます。
アクセストークンは通常、Microsoft Entra ID のデフォルトに従って 60~90 分以内に期限切れになり、自動的に更新されます
管理者またはユーザーは Microsoft Entra ID を通じていつでもアクセスを取り消すことができます
Microsoft 365 Connector はパスワードを見たり保存したりすることはありません
セキュリティアーキテクチャの概要
認証フロー
OAuth 2.0 オンビハーフオフ(OBO):業界標準の委任認証
PKCE 保護:公開クライアントは認可コード傍受を防ぐためにコード交換の証明鍵(PKCE)を使用します
2 段階トークン交換:ユーザーが認証してアクセストークンを取得し、MCP サーバーが OBO フローを使用して機密クライアント認証情報を使用して Graph API アクセスのためにそれを交換します。このフローでは、ユーザーまたはその Claude クライアントでさえ OBO トークンにアクセスできません。MCP サーバーのみが Microsoft Graph API を通じてユーザーのデータへのアクセス権を持つトークンにアクセスして使用できます。
認証情報の保存なし:ユーザーは Microsoft パスワードを Anthropic と共有することはありません
暗号化されたトークンストレージ:アクセストークンとリフレッシュトークンは Claude バックエンドによってキャッシュされている間、暗号化されます
データフロー
ドキュメントおよび他のコンテンツはアクティブなクエリ中にのみ取得されます
コネクタからのツール呼び出し結果が保存されたチャットの一部である場合は保持されます
Claude チャットをリクエストしたユーザーは、ツール呼び出し結果と Claude の応答を見ることができます
チャットで共有されている他のユーザーは、ツール呼び出しの結果を組み込んだ Claude の応答のみを見ることができます
各リクエストは新しいデータフローを作成し、応答が返された後にクリーンアップされます
マルチテナント分離
Microsoft Entra テナントは、共通スコープのマルチテナント構成を使用して互いに暗号的に分離されています
マルチテナント分離は、各ユーザーを組織のテナントにバインドするデジタル署名されたアクセストークンを通じて暗号的に強制されます
利用可能な機能
現在の機能(読み取り専用アクセス)
コネクタは以下への読み取り専用アクセスを提供します:
ツール | 説明 | 必要なアクセス許可 |
sharepoint_search | SharePoint ドキュメントとページを検索します | Sites.Read.All |
sharepoint_folder_search | 名前で SharePoint フォルダを検索します | Sites.Read.All |
outlook_email_search | 送信者/日付フィルタでメールを検索します | Mail.Read |
outlook_calendar_search | カレンダーイベントを検索します | Calendars.Read |
find_meeting_availability | 利用可能な会議時間を検索します | Calendars.Read |
chat_message_search | Teams チャットメッセージを検索します | Chat.Read |
read_resource | URI でファイル、メール、またはチャットを読み取ります | リソースタイプによって異なります |
アクセス許可リスト
基本的なアクセス許可
User.Read - サインインしてユーザープロフィールを読み取ります(基本要件)
メールアクセス許可
Mail.Read - ユーザーメールを読み取ります(メールツール/リソースに必要)
Mail.ReadBasic - ユーザーメールメタデータを読み取ります(機能制限の代替)
Mail.Read.Shared - ユーザーと共有メールを読み取ります
MailboxFolder.Read - ユーザーのメールボックスフォルダを読み取ります
MailboxItem.Read - ユーザーのメールボックスアイテムを読み取ります
カレンダーアクセス許可
Calendars.Read - ユーザーカレンダーとイベントを読み取ります
Calendars.Read.Shared - ユーザーがアクセスできるカレンダー(共有を含む)を読み取ります
ユーザーディレクトリ
User.ReadBasic.All - すべてのユーザーの基本プロフィールを読み取ります(会議の可用性用)
チャットアクセス許可
Chat.Read - ユーザーチャットメッセージを読み取ります
Chat.ReadBasic - ユーザーチャットメタデータを読み取ります(機能制限の代替)
ChatMember.Read - チャットのメンバーを読み取ります
ChatMessage.Read - ユーザーチャットメッセージを読み取ります(Chat.Read より具体的)
チャネルアクセス許可
Channel.ReadBasic.All - チャネルの名前と説明を読み取ります
ChannelMessage.Read.All - チャネルメッセージを読み取ります
会議アクセス許可
OnlineMeetings.Read - オンライン会議を読み取ります
OnlineMeetingTranscript.Read.All - 会議トランスクリプトを読み取ります
OnlineMeetingAiInsight.Read - オンライン会議のすべての AI インサイトを読み取ります
OnlineMeetingArtifact.Read.All - ユーザーのオンライン会議アーティファクトを読み取ります
OnlineMeetingRecording.Read.All - オンライン会議のすべての録画を読み取ります
ファイルアクセス許可
Files.Read - ユーザーファイルを読み取ります
Files.Read.All - ユーザーがアクセスできるすべてのファイルを読み取ります
サイトアクセス許可
Sites.Read.All - すべてのサイトコレクション内のアイテムを読み取ります
Sites.Selected – サイトコレクションレベルでアプリケーションアクセスを管理し、特定のサイトコレクションへのアクセスを提供します
現在の制限事項
書き込み機能なし:メール送信、会議スケジュール、ドキュメント作成/変更、Teams メッセージ投稿はできません
ユーザーレベルのアクセスのみ:サービスプリンシパル認証によるアクセスはサポートされていません
よくある質問
Q: エンタープライズ全体のロールアウト前に小規模なパイロットグループでテストできますか?
A: はい。推奨されるアプローチは、アプリ割り当てを使用してコネクタを使用できるユーザーを制限することです:
所有者が Claude Admin Settings でコネクタを有効にします
Microsoft Entra 管理者が事前同意セットアップを完了します
Microsoft Entra Enterprise App 割り当てを使用して、特定のユーザーまたはグループへのアクセスを制限します(例:「IT Security Test Group」のみをアプリに割り当てます)。
段階的なデプロイメントのためにグループを段階的に拡張します
Q: マルチテナント環境で組織間のデータ漏洩が発生しないようにするにはどうすればよいですか?
A:マルチテナント分離により、完全な分離が保証されます:
サーバーは共通テナント構成を使用して、任意の Microsoft Entra ID テナントからのトークンを受け入れます
各ユーザーのトークンには、検証される組織のテナント ID(tid クレーム)が含まれています
OBO を通じて取得された Graph API トークンは、ユーザーとそのテナントに自動的にスコープされます
クロステナントトークンアクセスは、Microsoft Graph の OAuth 2.0 実装の設計により暗号的に防止されます。
Q: 従業員が個人用 Claude アカウントから会社データにアクセスしようとした場合はどうなりますか?
A:コネクタは認証中に ID を検証します:
ユーザーはコネクタが有効になっている Team/Enterprise 組織へのアクセス権を持つ必要があります
Microsoft ログインはユーザーの Microsoft Entra ID 認証情報を検証します
トークン検証はユーザーのテナント ID を確認します
Graph API はテナント境界を強制します
個人用 Claude アカウントは、組織メンバーシップなしでエンタープライズ Microsoft 365 データにアクセスできません
Q: コンプライアンスの監査ログはありますか?
A:はい、コンプライアンスニーズのための監査ログが利用可能です。コネクタによって行われたすべての Graph API 呼び出しは、M365
