Microsoft 365 コネクタは、すべての Claude プラン (Free、Pro、Max、Team、Enterprise) で利用できます。
概要
Microsoft 365 コネクタは Anthropic がホストするインテグレーションで、Claude がユーザー委譲権限を通じて Microsoft 365 サービス (Outlook、SharePoint、OneDrive、Teams) に安全にアクセスできるようにします。Anthropic は Microsoft のパブリッシャー検証プロセスを完了し、検証済みの Microsoft パートナー ネットワーク アカウントをこのアプリケーションに関連付けて、組織の身元を確認しています。
コネクタは セキュア プロキシとして機能し、Microsoft 365 のドキュメント、メール、ファイルはテナント内に留まります。コネクタはアクティブなクエリ中にオンデマンドでデータを取得するだけで、ファイル コンテンツをキャッシュしません。認証情報は Anthropic のバックエンド インフラストラクチャによって暗号化および管理されます。MCP サーバー自体は、これらの認証情報を保存または管理しません。Microsoft の Azure SDK は、Graph API にアクセスするためのユーザーごとベースの On-Behalf-Of トークン交換とキャッシングを処理します。
アクセス制限
アクセスは完全に制限できます
コネクタは、セキュリティ要件に対応するための 複数層のアクセス制御を提供します。Microsoft 365 コネクタの管理に関する詳細については、Microsoft 365 コネクタの有効化と使用を参照してください。
1. Microsoft Entra テナント要件
Claude プランに関係なく、コネクタを使用するすべてのユーザーは、Microsoft Entra テナントに関連付けられた Microsoft 365 アカウントで認証する必要があります。個人用 Microsoft アカウント (@outlook.com、@hotmail.com) は使用できません。Microsoft Entra グローバル管理者は、テナント内の誰もが接続できるようになる前に、1 回限りの同意プロセスを完了する必要があります。
2. 組織レベルのゲーティング (Team および Enterprise プラン)
Team および Enterprise プランでは、コネクタへのアクセスには 2 段階の承認プロセスが必要です。まず、所有者は Claude 組織設定で Microsoft 365 コネクタを明示的に有効にする必要があります。[組織設定] > [コネクタ] > [コネクタを参照] > [「Microsoft 365」を追加] に移動します。この承認が付与されるまで、チーム メンバーはアクセスできません。
次に、所有者がコネクタを有効にした後、Microsoft Entra グローバル管理者は個別の認証を完了し、チーム メンバーが接続できるようになる前に、組織全体に代わって同意を付与する必要があります。
3. 細粒度の権限取り消し
Microsoft Entra 管理センターを使用して、特定の機能を選択的に無効にできます。例:
制限対象 | アクション | 効果 |
すべてのアクセス | Claude 組織設定でコネクタを無効にする | 完全なシャットダウン |
SharePoint のみ | Entra で Sites.Read.All 権限を取り消す | SharePoint をブロック |
メール アクセス | Entra で Mail.Read 権限を取り消す | Outlook をブロック |
Teams チャット | Entra で Chat.Read 権限を取り消す | Teams をブロック |
OneDrive ファイル | Files.Read および/または Files.Read.All 権限を取り消す | OneDrive からのファイル読み取りをブロック |
変更は組織内のすべてのユーザーに対して即座に有効になります。ユーザーは、チャット中にコネクタのツールを選択的にオフに切り替えることで、機能を無効にすることもできます。
4. Microsoft 条件付きアクセス統合
コネクタは既存の Entra (Azure AD) ポリシーを完全にサポートしています:
多要素認証 (MFA): コネクタ アクセスに MFA を適用
デバイス コンプライアンス: 管理対象/準拠デバイスが必要
IP 制限: Microsoft 認証を企業ネットワークまたは VPN に制限
グループベースのアクセス: 特定のセキュリティ グループに制限
5. ユーザーレベルの権限
Microsoft 365 コネクタは 委譲権限を使用します。
ユーザーは、既に権限を持っている Microsoft 365 データにのみアクセスできます
SharePoint 検索には Sites.Read.All 権限が必要です。サイト固有の権限付与 (*.Selected 権限を使用) は、基になる検索がテナント全体であるため、サポートされていません。
ユーザーは SharePoint 共有設定またはフォルダー権限をバイパスできません
ユーザーは他のユーザーのプライベート ファイルまたはメールにアクセスできません
委譲権限は本質的に Microsoft 365 データ損失防止 (DLP) ポリシーを尊重します
6. トークン管理
リフレッシュ トークンは、デフォルトでは 90 日間の非アクティブ後に期限切れになり、再認証が必要になります。これは、Microsoft Entra ID のトークン有効期間ポリシーを使用してカスタマイズできます。
アクセストークンは通常、Microsoft Entra IDのデフォルト設定に従い60~90分以内に有効期限が切れ、自動的に更新されます
管理者またはユーザーはMicrosoft Entra IDを介していつでもアクセスを取り消すことができます
Microsoft 365コネクタはパスワードを表示または保存することはありません
セキュリティアーキテクチャの概要
認証フロー
OAuth 2.0 On-Behalf-Of (OBO): 業界標準の委任認証
PKCE保護: パブリッククライアントは認可コード横取り攻撃を防ぐためにProof Key for Code Exchange (PKCE)を使用します
2段階トークン交換: ユーザーがMCPサーバーのアクセストークンを取得するために認証し、その後MCPサーバーが機密クライアント認証情報を使用してOBOフローでそれをGraph API アクセスと交換します。このフローでは、ユーザーやそのClaudeクライアントでさえOBOトークンにアクセスできません。MCPサーバーのみがMicrosoft Graph APIを介してユーザーのデータにアクセスするトークンにアクセスして使用できます。
認証情報の保存なし: ユーザーはMicrosoftのパスワードをAnthropicと共有することはありません
暗号化されたトークンストレージ: アクセストークンと更新トークンはClaudeバックエンドによってキャッシュされている間、暗号化されます
データフロー
ドキュメントおよびその他のコンテンツはアクティブなクエリ中のみ取得されます
コネクタからのツール呼び出し結果は保存されたチャットの一部として保持されます
Claudeチャットをリクエストしたユーザーはツール呼び出し結果とデータを組み込んだClaudeの応答を見ることができます
チャットで共有されている他のユーザーはツール呼び出しの結果を組み込んだClaudeの応答のみを見ることができます
各リクエストは新しいデータフローを作成し、応答が返された後にクリーンアップされます
マルチテナント分離
Microsoft Entraテナントは共通スコープのマルチテナント構成を使用して、互いに暗号学的に分離されています
マルチテナント分離は、各ユーザーを組織のテナントにバインドするデジタル署名されたアクセストークンを通じて暗号学的に強制されます
利用可能な機能
現在の機能(読み取り専用アクセス)
コネクタは以下への読み取り専用アクセスを提供します:
ツール | 説明 | 必要な権限 |
sharepoint_search | SharePointドキュメントとページを検索 | Sites.Read.All |
sharepoint_folder_search | 名前でSharePointフォルダを検索 | Sites.Read.All |
outlook_email_search | 送信者/日付フィルタでメールを検索 | Mail.Read |
outlook_calendar_search | カレンダーイベントを検索 | Calendars.Read |
find_meeting_availability | 利用可能な会議時間を検索 | Calendars.Read |
chat_message_search | Teamsチャットメッセージを検索 | Chat.Read |
read_resource | URIでファイル、メール、またはチャットを読み取る | リソースタイプによって異なります |
権限リスト
基本的な権限
User.Read - サインインしてユーザープロフィールを読み取る(基本要件)
メール権限
Mail.Read - ユーザーメールを読む(メールツール/リソースに必須)
Mail.ReadBasic - ユーザーメールメタデータを読む(機能制限版の代替案)
Mail.Read.Shared - ユーザーと共有メールを読む
MailboxFolder.Read - ユーザーのメールボックスフォルダを読む
MailboxItem.Read - ユーザーのメールボックスアイテムを読む
カレンダーのアクセス許可
Calendars.Read - ユーザーカレンダーとイベントを読む
Calendars.Read.Shared - ユーザーがアクセスできるカレンダー(共有を含む)を読む
ユーザーディレクトリ
User.ReadBasic.All - すべてのユーザーの基本プロフィールを読む(会議の空き状況確認用)
チャットのアクセス許可
Chat.Read - ユーザーチャットメッセージを読む
Chat.ReadBasic - ユーザーチャットメタデータを読む(機能制限版の代替案)
ChatMember.Read - チャットのメンバーを読む
ChatMessage.Read - ユーザーチャットメッセージを読む(Chat.Readより詳細)
チャネルのアクセス許可
Channel.ReadBasic.All - チャネルの名前と説明を読む
ChannelMessage.Read.All - チャネルメッセージを読む
会議のアクセス許可
OnlineMeetings.Read - オンライン会議を読む
OnlineMeetingTranscript.Read.All - 会議トランスクリプトを読む
OnlineMeetingAiInsight.Read - オンライン会議のすべてのAIインサイトを読む
OnlineMeetingArtifact.Read.All - ユーザーのオンライン会議成果物を読む
OnlineMeetingRecording.Read.All - オンライン会議のすべての録画を読む
ファイルのアクセス許可
Files.Read - ユーザーファイルを読む
Files.Read.All - ユーザーがアクセスできるすべてのファイルを読む
サイトのアクセス許可
Sites.Read.All - すべてのサイトコレクション内のアイテムを読む
Sites.Selected – サイトコレクションレベルでアプリケーションアクセスを管理し、特定のサイトコレクションへのアクセスを提供します
現在の制限事項
書き込み機能なし:メール送信、会議スケジュール、ドキュメント作成/編集、またはTeamsメッセージ投稿はできません。
ユーザーレベルのアクセスのみ:サービスプリンシパル認証によるアクセスはサポートされていません。
よくある質問
エンタープライズ全体のロールアウト前に、小規模なパイロットグループでテストできますか?
はい。推奨されるアプローチは、アプリ割り当てを使用してコネクタを使用できるユーザーを制限することです:
コネクタを有効にします(チームおよびエンタープライズ所有者は組織設定で有効にします。個別プランユーザーは直接接続できます)。
Microsoft Entra管理者が事前同意セットアップを完了します
Microsoft Entraエンタープライズアプリ割り当てを使用して、特定のユーザーまたはグループへのアクセスを制限します(例:「IT Security Test Group」のみをアプリに割り当てます)。
段階的なデプロイメントのためにグループを段階的に拡大します
マルチテナント環境で、組織間でデータ漏洩が発生しないようにするにはどうすればよいですか?
マルチテナント分離により、完全な分離が保証されます:
サーバーは共通テナント構成を使用して、任意のMicrosoft Entra IDテナントからのトークンを受け入れます
各ユーザーのトークンには、組織のテナントID(tidクレーム)が含まれており、検証されます
OBOを通じて取得されたGraph APIトークンは、自動的にユーザーとそのテナントにスコープされます
クロステナントトークンアクセスは、Microsoft GraphのOAuth 2.0実装の設計により暗号的に防止されます。
個人用Microsoftアカウントで接続しようとした場合はどうなりますか?
コネクタにはMicrosoft Business プランに関連付けられたMicrosoft Entraテナントが必要です。個人用Microsoftアカウント(@outlook.com、@hotmail.com)は認証に使用できません。個人用アカウントで接続しようとするユーザーは認証エラーを受け取ります。
コンプライアンス用の監査ログはありますか?
はい。コネクタによって行われたすべてのGraph API呼び出しは、組織のMicrosoft 365監査ログに記録され、M365コンプライアンスセンターからアクセスできます。これらのログには、タイムスタンプ、ユーザー、実行された操作、およびアクセスされたリソースが表示され、保持期間はMicrosoft 365監査ポリシーと一致します。さらに、Anthropicは認証とツール実行イベントをログに記録します。
不正な使用を発見した場合、アクセスを取り消すことはできますか?
複数の取り消し方法があります:
個別: ユーザーは カスタマイズ > コネクタ 経由で切断します
管理者レベル:Team および Enterprise プランでは、所有者が Claude 組織設定でコネクタを無効にします(すべてのチームメンバーに影響)。
権限レベル:Microsoft Entra 管理センターで特定の権限を取り消します
テナントレベル:Microsoft Entra 管理センターですべての権限を取り消します
Anthropic はどのような認定資格を持っていますか?
Anthropic は以下の認定資格を持っています:
SOC 2 Type II(年次監査)
ISO 27001 認定
GDPR 準拠(DPA 利用可能)
Microsoft 発行者認証済みアプリケーション
その他のリソース
Claude ヘルプセンター:Microsoft 365 コネクタの有効化と使用
