O conector Microsoft 365 está disponível em todos os planos Claude: Free, Pro, Max, Team e Enterprise.
O que é
O Conector Microsoft 365 é uma integração hospedada pela Anthropic que permite ao Claude acessar com segurança os serviços Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) através de permissões delegadas pelo usuário. A Anthropic completou o processo de verificação de editor da Microsoft, associando nossa conta verificada da Microsoft Partner Network a este aplicativo para confirmar nossa identidade organizacional.
O conector funciona como um proxy seguro, e seus documentos, emails e arquivos do Microsoft 365 permanecem em seu tenant. O conector apenas recupera dados sob demanda durante consultas ativas e não armazena em cache o conteúdo dos arquivos. As credenciais são criptografadas e gerenciadas pela infraestrutura de backend da Anthropic. O servidor MCP em si não armazena nem gerencia essas credenciais. O Azure SDK da Microsoft gerencia a troca de token On-Behalf-Of e o armazenamento em cache por usuário para acessar a Graph API.
Restrição de acesso
O acesso pode ser totalmente restrito
O conector fornece múltiplas camadas de controle de acesso para atender aos seus requisitos de segurança. Para informações detalhadas sobre a administração do Conector Microsoft 365, consulte Ativando e usando o conector Microsoft 365.
1. Requisito de tenant Microsoft Entra
Todas as pessoas que usam o conector—independentemente do plano Claude—devem se autenticar com uma conta Microsoft 365 vinculada a um tenant Microsoft Entra. Contas Microsoft pessoais (@outlook.com, @hotmail.com) não podem ser usadas. Um Administrador Global do Microsoft Entra deve concluir um processo de consentimento único antes que qualquer pessoa no tenant possa se conectar.
2. Controle no nível da organização (planos Team e Enterprise)
Nos planos Team e Enterprise, o acesso ao conector requer um processo de aprovação em duas etapas. Primeiro, os Proprietários devem ativar explicitamente o conector Microsoft 365 nas configurações da organização Claude navegando para Configurações da organização > Conectores > Procurar conectores > Adicionar "Microsoft 365." Até que essa aprovação seja concedida, os membros da equipe não têm acesso.
Em segundo lugar, após o Proprietário ativar o conector, um Administrador Global do Microsoft Entra deve concluir a autenticação individual e conceder consentimento em nome de toda a organização antes que qualquer membro da equipe possa se conectar.
3. Revogação de permissão granular
Você pode desativar seletivamente recursos específicos através do Centro de Administração do Microsoft Entra. Por exemplo:
Para restringir | Ação | Efeito |
Todo acesso | Desativar conector nas configurações da organização Claude | Desligamento completo |
Apenas SharePoint | Revogar permissão Sites.Read.All no Entra | Bloqueia SharePoint |
Acesso a email | Revogar permissão Mail.Read no Entra | Bloqueia Outlook |
Chat do Teams | Revogar permissão Chat.Read no Entra | Bloqueia Teams |
Arquivos do OneDrive | Revogar Files.Read e/ou Files.Read.All | Bloqueia a leitura de arquivos do OneDrive |
As alterações entram em vigor imediatamente para todas as pessoas em sua organização. As pessoas também podem optar por desativar recursos durante um chat desativando seletivamente as ferramentas do conector.
4. Integração de acesso condicional da Microsoft
O conector suporta totalmente suas políticas Entra (Azure AD) existentes:
Autenticação multifator (MFA): Aplicar MFA para acesso ao conector
Conformidade de dispositivo: Exigir dispositivos gerenciados/compatíveis
Restrições de IP: Limitar autenticação Microsoft à rede corporativa ou VPN
Acesso baseado em grupo: Restringir a grupos de segurança específicos
5. Permissões no nível do usuário
O Conector Microsoft 365 usa permissões delegadas.
Os usuários só podem acessar dados do Microsoft 365 para os quais já têm permissão
A pesquisa do SharePoint requer permissão Sites.Read.All. Permissões específicas do site (usando permissões *.Selected) não são suportadas porque a pesquisa subjacente é em todo o tenant.
Os usuários não podem contornar as configurações de compartilhamento do SharePoint ou permissões de pasta
Os usuários não podem acessar arquivos ou emails privados de outros usuários
As permissões delegadas respeitam inerentemente as políticas de prevenção de perda de dados (DLP) do Microsoft 365
6. Gerenciamento de token
Os tokens de atualização expiram após 90 dias de inatividade por padrão, exigindo reautenticação. Isso pode ser personalizado no Microsoft Entra ID usando uma política de tempo de vida do token.
Os tokens de acesso normalmente expiram em 60-90 minutos conforme os padrões do Microsoft Entra ID e são atualizados automaticamente
Administradores ou usuários podem revogar o acesso a qualquer momento via Microsoft Entra ID
O Conector do Microsoft 365 nunca vê ou armazena senhas
Resumo da arquitetura de segurança
Fluxo de autenticação
OAuth 2.0 On-Behalf-Of (OBO): Autenticação delegada padrão da indústria
Proteção PKCE: Cliente público usa Proof Key for Code Exchange para evitar interceptação de código de autorização
Troca de token em dois estágios: O usuário se autentica para obter um token de acesso para o servidor MCP, então o servidor MCP o troca por acesso à API do Graph usando fluxo OBO com credenciais de cliente confidencial. Neste fluxo, nem mesmo o usuário ou seu cliente Claude tem acesso aos tokens OBO. Apenas o servidor MCP pode acessar e usar tokens com acesso aos dados do usuário via Microsoft Graph API.
Sem armazenamento de credenciais: Os usuários nunca compartilham senhas do Microsoft com a Anthropic
Armazenamento de token criptografado: Os tokens de acesso e atualização são criptografados enquanto armazenados em cache pelo backend do Claude
Fluxo de dados
Documentos e outro conteúdo são recuperados apenas durante consultas ativas
Resultados de chamadas de ferramenta do conector que fazem parte de chats armazenados são retidos
O usuário que solicitou o chat do Claude pode ver os resultados das chamadas de ferramenta e a resposta do Claude incorporando os dados
Outros usuários compartilhados no chat podem ver apenas a resposta do Claude incorporando o resultado da chamada de ferramenta
Cada solicitação cria um fluxo de dados novo que é limpo após a resposta ser retornada
Isolamento multi-tenant
Os tenants do Microsoft Entra são separados criptograficamente um do outro usando uma configuração multi-tenant com escopo comum
O isolamento multi-tenant é criptograficamente aplicado através de tokens de acesso assinados digitalmente que vinculam cada usuário ao tenant da sua organização
Capacidades disponíveis
Recursos atuais (acesso somente leitura)
O conector fornece acesso somente leitura a:
Ferramenta | Descrição | Permissão obrigatória |
sharepoint_search | Pesquisar documentos e páginas do SharePoint | Sites.Read.All |
sharepoint_folder_search | Encontrar pastas do SharePoint por nome | Sites.Read.All |
outlook_email_search | Pesquisar email com filtros de remetente/data | Mail.Read |
outlook_calendar_search | Pesquisar eventos de calendário | Calendars.Read |
find_meeting_availability | Encontrar horários disponíveis para reuniões | Calendars.Read |
chat_message_search | Pesquisar mensagens de chat do Teams | Chat.Read |
read_resource | Ler arquivos, emails ou chat por URI | Varia por tipo de recurso |
Lista de permissões
Permissões básicas
User.Read - Entrar e ler perfil do usuário (requisito básico)
Permissões de email
Mail.Read - Ler email do usuário (obrigatório para ferramentas/recursos de email)
Mail.ReadBasic - Ler metadados de email do usuário (alternativa para funcionalidade limitada)
Mail.Read.Shared - Ler email do usuário e compartilhado
MailboxFolder.Read - Ler pastas de caixa de correio do usuário
MailboxItem.Read - Ler itens de caixa de correio do usuário
Permissões de calendário
Calendars.Read - Ler calendários e eventos do usuário
Calendars.Read.Shared - Ler calendários que o usuário pode acessar, incluindo compartilhados
Diretório de usuários
User.ReadBasic.All - Ler perfis básicos de todos os usuários (para disponibilidade de reunião)
Permissões de chat
Chat.Read - Ler mensagens de chat do usuário
Chat.ReadBasic - Ler metadados de chat do usuário (alternativa para funcionalidade limitada)
ChatMember.Read - Ler os membros de chats
ChatMessage.Read - Ler mensagens de chat do usuário (mais específico que Chat.Read)
Permissões de canal
Channel.ReadBasic.All - Ler nomes e descrições de canais
ChannelMessage.Read.All - Ler mensagens de canal
Permissões de reunião
OnlineMeetings.Read - Ler reuniões online
OnlineMeetingTranscript.Read.All - Ler transcrições de reuniões
OnlineMeetingAiInsight.Read - Ler todos os AI Insights para reuniões online
OnlineMeetingArtifact.Read.All - Ler artefatos de reunião online do usuário
OnlineMeetingRecording.Read.All - Ler todas as gravações de reuniões online
Permissões de arquivos
Files.Read - Ler arquivos do usuário
Files.Read.All - Ler todos os arquivos que o usuário pode acessar
Permissões de sites
Sites.Read.All - Ler itens em todas as coleções de sites
Sites.Selected – Gerencia o acesso do aplicativo no nível da coleção de sites, fornecendo acesso a uma coleção de sites específica
Limitações atuais
Sem recursos de escrita: Não é possível enviar emails, agendar reuniões, criar/modificar documentos ou postar mensagens do Teams.
Acesso apenas no nível do usuário: O acesso com autenticação de entidade de serviço não é suportado.
Perguntas frequentes
Podemos testar com um pequeno grupo piloto antes da implantação em toda a empresa?
Sim. A abordagem recomendada é usar atribuição de aplicativo para restringir quem pode usar o conector:
Ativar o conector (Proprietários de Equipe e Empresa ativam nas configurações da organização; usuários de plano individual podem se conectar diretamente).
Administrador do Microsoft Entra conclui a configuração de pré-consentimento
Use a atribuição de Aplicativo Empresarial do Microsoft Entra para restringir o acesso a usuários ou grupos específicos (por exemplo, atribua apenas "Grupo de Teste de Segurança de TI" ao aplicativo).
Expandir grupos progressivamente para implantação gradual
Como garantimos que nenhum vazamento de dados ocorra entre nossa organização e outras no ambiente multi-inquilino?
O isolamento multi-inquilino garante separação completa:
O servidor usa a configuração de inquilino comum para aceitar tokens de qualquer inquilino do Microsoft Entra ID
O token de cada usuário contém a ID de inquilino da sua organização (declaração tid) que é validada
Os tokens da Graph API obtidos através de OBO são automaticamente limitados ao usuário e seu inquilino
O acesso a tokens entre inquilinos é impedido criptograficamente pelo design da implementação OAuth 2.0 do Microsoft Graph.
O que acontece se alguém tentar se conectar com uma conta pessoal da Microsoft?
O conector requer um inquilino do Microsoft Entra vinculado a um plano de negócios da Microsoft. Contas pessoais da Microsoft (@outlook.com, @hotmail.com) não podem ser usadas para autenticação. Pessoas que tentarem se conectar com uma conta pessoal receberão um erro de autenticação.
Você tem registro de auditoria para conformidade?
Sim. Todas as chamadas da Graph API feitas pelo conector são registradas no log de auditoria do Microsoft 365 da sua organização, que você pode acessar através do Centro de Conformidade M365. Esses logs mostram o carimbo de data/hora, usuário, operação realizada e recurso acessado, com períodos de retenção correspondentes à sua política de auditoria do Microsoft 365. Além disso, a Anthropic registra eventos de autenticação e execução de ferramentas.
Podemos revogar o acesso se descobrirmos uso não autorizado?
Existem múltiplos métodos de revogação:
Individual: Os usuários desconectam via Personalizar > Conectores
Nível de administrador: Nos planos Team e Enterprise, os Proprietários desabilitam o conector nas configurações da organização Claude (todos os membros da equipe são afetados).
Nível de permissão: Revogue permissões específicas no Centro de Administração do Microsoft Entra
Nível de locatário: Revogue todas as permissões no Centro de Administração do Microsoft Entra
Quais certificações a Anthropic possui?
A Anthropic possui as seguintes certificações:
SOC 2 Type II (auditoria anual)
ISO 27001 certificada
Compatível com GDPR (DPA disponível)
Aplicação verificada pelo editor da Microsoft
