メインコンテンツにスキップ

Microsoft 365 コネクタ: セキュリティ ガイド

今週アップデートされました

Microsoft 365 コネクタは、すべての Claude プラン (Free、Pro、Max、Team、Enterprise) で利用できます。

概要

Microsoft 365 コネクタは Anthropic がホストするインテグレーションで、Claude がユーザー委譲権限を通じて Microsoft 365 サービス (Outlook、SharePoint、OneDrive、Teams) に安全にアクセスできるようにします。Anthropic は Microsoft のパブリッシャー検証プロセスを完了し、検証済みの Microsoft パートナー ネットワーク アカウントをこのアプリケーションに関連付けて、組織の身元を確認しています。

コネクタは セキュア プロキシとして機能し、Microsoft 365 のドキュメント、メール、ファイルはテナント内に留まります。コネクタはアクティブなクエリ中にオンデマンドでデータを取得するだけで、ファイル コンテンツをキャッシュしません。認証情報は Anthropic のバックエンド インフラストラクチャによって暗号化および管理されます。MCP サーバー自体は、これらの認証情報を保存または管理しません。Microsoft の Azure SDK は、Graph API にアクセスするためのユーザーごとベースの On-Behalf-Of トークン交換とキャッシングを処理します。

アクセス制限

アクセスは完全に制限できます

コネクタは、セキュリティ要件に対応するための 複数層のアクセス制御を提供します。Microsoft 365 コネクタの管理に関する詳細については、Microsoft 365 コネクタの有効化と使用を参照してください。

1. Microsoft Entra テナント要件

Claude プランに関係なく、コネクタを使用するすべてのユーザーは、Microsoft Entra テナントに関連付けられた Microsoft 365 アカウントで認証する必要があります。個人用 Microsoft アカウント (@outlook.com、@hotmail.com) は使用できません。Microsoft Entra グローバル管理者は、テナント内の誰もが接続できるようになる前に、1 回限りの同意プロセスを完了する必要があります。

2. 組織レベルのゲーティング (Team および Enterprise プラン)

Team および Enterprise プランでは、コネクタへのアクセスには 2 段階の承認プロセスが必要です。まず、所有者は Claude 組織設定で Microsoft 365 コネクタを明示的に有効にする必要があります。[組織設定] > [コネクタ] > [コネクタを参照] > [「Microsoft 365」を追加] に移動します。この承認が付与されるまで、チーム メンバーはアクセスできません。

次に、所有者がコネクタを有効にした後、Microsoft Entra グローバル管理者は個別の認証を完了し、チーム メンバーが接続できるようになる前に、組織全体に代わって同意を付与する必要があります。

3. 細粒度の権限取り消し

Microsoft Entra 管理センターを使用して、特定の機能を選択的に無効にできます。例:

制限対象

アクション

効果

すべてのアクセス

Claude 組織設定でコネクタを無効にする

完全なシャットダウン

SharePoint のみ

Entra で Sites.Read.All 権限を取り消す

SharePoint をブロック

メール アクセス

Entra で Mail.Read 権限を取り消す

Outlook をブロック

Teams チャット

Entra で Chat.Read 権限を取り消す

Teams をブロック

OneDrive ファイル

Files.Read および/または Files.Read.All 権限を取り消す

OneDrive からのファイル読み取りをブロック

変更は組織内のすべてのユーザーに対して即座に有効になります。ユーザーは、チャット中にコネクタのツールを選択的にオフに切り替えることで、機能を無効にすることもできます。

4. Microsoft 条件付きアクセス統合

コネクタは既存の Entra (Azure AD) ポリシーを完全にサポートしています:

  • 多要素認証 (MFA): コネクタ アクセスに MFA を適用

  • デバイス コンプライアンス: 管理対象/準拠デバイスが必要

  • IP 制限: Microsoft 認証を企業ネットワークまたは VPN に制限

  • グループベースのアクセス: 特定のセキュリティ グループに制限

5. ユーザーレベルの権限

  • Microsoft 365 コネクタは 委譲権限を使用します。

  • ユーザーは、既に権限を持っている Microsoft 365 データにのみアクセスできます

  • SharePoint 検索には Sites.Read.All 権限が必要です。サイト固有の権限付与 (*.Selected 権限を使用) は、基になる検索がテナント全体であるため、サポートされていません。

  • ユーザーは SharePoint 共有設定またはフォルダー権限をバイパスできません

  • ユーザーは他のユーザーのプライベート ファイルまたはメールにアクセスできません

  • 委譲権限は本質的に Microsoft 365 データ損失防止 (DLP) ポリシーを尊重します

6. トークン管理

  • リフレッシュ トークンは、デフォルトでは 90 日間の非アクティブ後に期限切れになり、再認証が必要になります。これは、Microsoft Entra ID のトークン有効期間ポリシーを使用してカスタマイズできます。

  • アクセストークンは通常、Microsoft Entra IDのデフォルト設定に従い60~90分以内に有効期限が切れ、自動的に更新されます

  • 管理者またはユーザーはMicrosoft Entra IDを介していつでもアクセスを取り消すことができます

  • Microsoft 365コネクタはパスワードを表示または保存することはありません

セキュリティアーキテクチャの概要

認証フロー

  • OAuth 2.0 On-Behalf-Of (OBO): 業界標準の委任認証

  • PKCE保護: パブリッククライアントは認可コード横取り攻撃を防ぐためにProof Key for Code Exchange (PKCE)を使用します

  • 2段階トークン交換: ユーザーがMCPサーバーのアクセストークンを取得するために認証し、その後MCPサーバーが機密クライアント認証情報を使用してOBOフローでそれをGraph API アクセスと交換します。このフローでは、ユーザーやそのClaudeクライアントでさえOBOトークンにアクセスできません。MCPサーバーのみがMicrosoft Graph APIを介してユーザーのデータにアクセスするトークンにアクセスして使用できます。

  • 認証情報の保存なし: ユーザーはMicrosoftのパスワードをAnthropicと共有することはありません

  • 暗号化されたトークンストレージ: アクセストークンと更新トークンはClaudeバックエンドによってキャッシュされている間、暗号化されます

データフロー

  • ドキュメントおよびその他のコンテンツはアクティブなクエリ中のみ取得されます

  • コネクタからのツール呼び出し結果保存されたチャットの一部として保持されます

  • Claudeチャットをリクエストしたユーザーはツール呼び出し結果とデータを組み込んだClaudeの応答を見ることができます

  • チャットで共有されている他のユーザーはツール呼び出しの結果を組み込んだClaudeの応答のみを見ることができます

  • 各リクエストは新しいデータフローを作成し、応答が返された後にクリーンアップされます

マルチテナント分離

  • Microsoft Entraテナントは共通スコープのマルチテナント構成を使用して、互いに暗号学的に分離されています

  • マルチテナント分離は、各ユーザーを組織のテナントにバインドするデジタル署名されたアクセストークンを通じて暗号学的に強制されます

利用可能な機能

現在の機能(読み取り専用アクセス)

コネクタは以下への読み取り専用アクセスを提供します:

ツール

説明

必要な権限

sharepoint_search

SharePointドキュメントとページを検索

Sites.Read.All

sharepoint_folder_search

名前でSharePointフォルダを検索

Sites.Read.All

outlook_email_search

送信者/日付フィルタでメールを検索

Mail.Read

outlook_calendar_search

カレンダーイベントを検索

Calendars.Read

find_meeting_availability

利用可能な会議時間を検索

Calendars.Read

chat_message_search

Teamsチャットメッセージを検索

Chat.Read

read_resource

URIでファイル、メール、またはチャットを読み取る

リソースタイプによって異なります

権限リスト

基本的な権限

  • User.Read - サインインしてユーザープロフィールを読み取る(基本要件)

メール権限

  • Mail.Read - ユーザーメールを読む(メールツール/リソースに必須)

  • Mail.ReadBasic - ユーザーメールメタデータを読む(機能制限版の代替案)

  • Mail.Read.Shared - ユーザーと共有メールを読む

  • MailboxFolder.Read - ユーザーのメールボックスフォルダを読む

  • MailboxItem.Read - ユーザーのメールボックスアイテムを読む

カレンダーのアクセス許可

ユーザーディレクトリ

  • User.ReadBasic.All - すべてのユーザーの基本プロフィールを読む(会議の空き状況確認用)

チャットのアクセス許可

  • Chat.Read - ユーザーチャットメッセージを読む

  • Chat.ReadBasic - ユーザーチャットメタデータを読む(機能制限版の代替案)

  • ChatMember.Read - チャットのメンバーを読む

  • ChatMessage.Read - ユーザーチャットメッセージを読む(Chat.Readより詳細)

チャネルのアクセス許可

会議のアクセス許可

ファイルのアクセス許可

  • Files.Read - ユーザーファイルを読む

  • Files.Read.All - ユーザーがアクセスできるすべてのファイルを読む

サイトのアクセス許可

  • Sites.Read.All - すべてのサイトコレクション内のアイテムを読む

  • Sites.Selected – サイトコレクションレベルでアプリケーションアクセスを管理し、特定のサイトコレクションへのアクセスを提供します

現在の制限事項

  • 書き込み機能なし:メール送信、会議スケジュール、ドキュメント作成/編集、またはTeamsメッセージ投稿はできません。

  • ユーザーレベルのアクセスのみ:サービスプリンシパル認証によるアクセスはサポートされていません。

よくある質問

エンタープライズ全体のロールアウト前に、小規模なパイロットグループでテストできますか?

はい。推奨されるアプローチは、アプリ割り当てを使用してコネクタを使用できるユーザーを制限することです:

  • コネクタを有効にします(チームおよびエンタープライズ所有者は組織設定で有効にします。個別プランユーザーは直接接続できます)。

  • Microsoft Entra管理者が事前同意セットアップを完了します

  • Microsoft Entraエンタープライズアプリ割り当てを使用して、特定のユーザーまたはグループへのアクセスを制限します(例:「IT Security Test Group」のみをアプリに割り当てます)。

  • 段階的なデプロイメントのためにグループを段階的に拡大します

マルチテナント環境で、組織間でデータ漏洩が発生しないようにするにはどうすればよいですか?

マルチテナント分離により、完全な分離が保証されます:

  • サーバーは共通テナント構成を使用して、任意のMicrosoft Entra IDテナントからのトークンを受け入れます

  • 各ユーザーのトークンには、組織のテナントID(tidクレーム)が含まれており、検証されます

  • OBOを通じて取得されたGraph APIトークンは、自動的にユーザーとそのテナントにスコープされます

  • クロステナントトークンアクセスは、Microsoft GraphのOAuth 2.0実装の設計により暗号的に防止されます。

個人用Microsoftアカウントで接続しようとした場合はどうなりますか?

コネクタにはMicrosoft Business プランに関連付けられたMicrosoft Entraテナントが必要です。個人用Microsoftアカウント(@outlook.com、@hotmail.com)は認証に使用できません。個人用アカウントで接続しようとするユーザーは認証エラーを受け取ります。

コンプライアンス用の監査ログはありますか?

はい。コネクタによって行われたすべてのGraph API呼び出しは、組織のMicrosoft 365監査ログに記録され、M365コンプライアンスセンターからアクセスできます。これらのログには、タイムスタンプ、ユーザー、実行された操作、およびアクセスされたリソースが表示され、保持期間はMicrosoft 365監査ポリシーと一致します。さらに、Anthropicは認証とツール実行イベントをログに記録します。

不正な使用を発見した場合、アクセスを取り消すことはできますか?

複数の取り消し方法があります:

  • 個別: ユーザーは カスタマイズ > コネクタ 経由で切断します

  • 管理者レベル:Team および Enterprise プランでは、所有者が Claude 組織設定でコネクタを無効にします(すべてのチームメンバーに影響)。

  • 権限レベル:Microsoft Entra 管理センターで特定の権限を取り消します

  • テナントレベル:Microsoft Entra 管理センターですべての権限を取り消します

Anthropic はどのような認定資格を持っていますか?

Anthropic は以下の認定資格を持っています:

  • SOC 2 Type II(年次監査)

  • ISO 27001 認定

  • GDPR 準拠(DPA 利用可能)

  • Microsoft 発行者認証済みアプリケーション

その他のリソース

こちらの回答で解決しましたか?