Ir para conteúdo principal

Conector Microsoft 365: Guia de Segurança

Atualizado hoje

O que é

O Conector Microsoft 365 é uma integração hospedada pela Anthropic que permite ao Claude acessar com segurança os serviços Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) através de permissões delegadas pelo usuário. A Anthropic completou o processo de verificação de editor da Microsoft, associando nossa conta verificada da Microsoft Partner Network a este aplicativo para confirmar nossa identidade organizacional.

O conector funciona como um proxy seguro, e seus documentos, emails e arquivos Microsoft 365 permanecem em seu locatário. O conector apenas recupera dados sob demanda durante consultas ativas e não armazena em cache o conteúdo dos arquivos. As credenciais são criptografadas e gerenciadas pela infraestrutura de backend da Anthropic. O servidor MCP em si não armazena ou gerencia essas credenciais. O Azure SDK da Microsoft lida com a troca de token On-Behalf-Of e o armazenamento em cache por usuário para acessar a Graph API.

Restrição de acesso

O acesso pode ser totalmente restrito

O conector fornece múltiplas camadas de controle de acesso para atender aos seus requisitos de segurança. Para informações detalhadas sobre a administração do Conector Microsoft 365, consulte Habilitando e usando o conector Microsoft 365.

1. Controle no nível da organização

O acesso ao conector para usuários dos planos Team e Enterprise requer um processo de aprovação em duas etapas. Primeiro, os proprietários devem habilitar explicitamente o conector Microsoft 365 nas configurações da organização Claude navegando para Configurações da Organização → Conectores → Procurar conectores → Adicionar "Microsoft 365". Até que essa aprovação seja concedida, os usuários não têm acesso.

Em segundo lugar, após o Proprietário habilitar o conector, um Administrador Global do Microsoft Entra deve completar a autenticação individual e conceder consentimento em nome de toda a organização antes que qualquer membro da equipe possa se conectar.

2. Requisito de pré-consentimento do Administrador Microsoft Entra

Antes que os usuários possam acessar o conector, um Administrador Microsoft Entra deve completar uma configuração única, que irá:

  • Adicionar dois principais de serviço e aplicativos Enterprise no Microsoft Entra ID (M365 MCP Client e M365 MCP Server). Isso estabelece uma identidade no nível de serviço para os aplicativos do Conector Microsoft 365 em seu locatário.

  • Conceder pré-consentimento de administrador para seu locatário Microsoft 365.

  • Opcionalmente, restringir quais usuários e grupos do Microsoft Entra ID podem usar o conector.

  • Opcionalmente, restringir as permissões que o conector pode usar para controlar seletivamente quais serviços Microsoft 365 são acessíveis.

3. Revogação granular de permissões

Você pode desabilitar seletivamente recursos específicos através do Microsoft Entra Admin Center. Por exemplo:

Para restringir

Ação

Efeito

Todo acesso

Desabilitar conector nas configurações da organização Claude

Desligamento completo

Apenas SharePoint

Revogar permissão Sites.Read.All no Entra

Bloqueia SharePoint

Acesso a email

Revogar permissão Mail.Read no Entra

Bloqueia Outlook

Chat do Teams

Revogar permissão Chat.Read no Entra

Bloqueia Teams

Arquivos do OneDrive

Revogar Files.Read e/ou Files.Read.All

Bloqueia a leitura de arquivos do OneDrive

As alterações entram em vigor imediatamente para todos os usuários em sua organização. Observe que os usuários também podem optar por desabilitar recursos que têm permissão para usar durante um chat ou sessão, alternando seletivamente as ferramentas do conector.

4. Integração de acesso condicional da Microsoft

O conector suporta totalmente suas políticas Entra (Azure AD) existentes:

  • Autenticação multifator (MFA): Aplicar MFA para acesso ao conector

  • Conformidade do dispositivo: Exigir dispositivos gerenciados/compatíveis

  • Restrições de IP: Limitar autenticação da Microsoft à rede corporativa ou VPN

  • Acesso baseado em grupo: Restringir a grupos de segurança específicos

5. Permissões no nível do usuário

  • O Conector Microsoft 365 usa permissões delegadas.

  • Os usuários podem acessar apenas dados Microsoft 365 para os quais já têm permissão

  • A pesquisa do SharePoint requer permissão Sites.Read.All. Permissões específicas do site (usando permissões *.Selected) não são suportadas porque a pesquisa subjacente é em todo o locatário.

  • Os usuários não podem contornar as configurações de compartilhamento do SharePoint ou permissões de pasta

  • Os usuários não podem acessar arquivos ou emails privados de outros usuários

  • As permissões delegadas respeitam inerentemente as políticas de prevenção de perda de dados (DLP) do Microsoft 365

6. Gerenciamento de tokens

  • Os tokens de atualização expiram após 90 dias de inatividade por padrão, exigindo reautenticação. Isso pode ser personalizado no Microsoft Entra ID usando uma política de tempo de vida do token.

  • Os tokens de acesso normalmente expiram em 60-90 minutos de acordo com os padrões do Microsoft Entra ID e são atualizados automaticamente

  • Administradores ou usuários podem revogar o acesso a qualquer momento através do Microsoft Entra ID

  • O Conector Microsoft 365 nunca vê ou armazena senhas

Resumo da arquitetura de segurança

Fluxo de autenticação

  • OAuth 2.0 On-Behalf-Of (OBO): Autenticação delegada padrão da indústria

  • Proteção PKCE: Cliente público usa Proof Key for Code Exchange para evitar interceptação de código de autorização

  • Troca de token em dois estágios: O usuário se autentica para obter um token de acesso para o servidor MCP, então o servidor MCP o troca por acesso à Graph API usando fluxo OBO com credenciais de cliente confidencial. Neste fluxo, nem mesmo o usuário ou seu cliente Claude têm acesso aos tokens OBO. Apenas o servidor MCP pode acessar e usar tokens com acesso aos dados do usuário através da Microsoft Graph API.

  • Sem armazenamento de credenciais: Os usuários nunca compartilham senhas da Microsoft com a Anthropic

  • Armazenamento de token criptografado: Os tokens de acesso e atualização são criptografados enquanto armazenados em cache pelo backend Claude

Fluxo de dados

  • Documentos e outro conteúdo são recuperados apenas durante consultas ativas

  • Resultados de chamadas de ferramentas do conector que são parte de chats armazenados são retidos

  • O usuário que solicitou o chat Claude pode ver os resultados das chamadas de ferramentas e a resposta do Claude incorporando os dados

  • Outros usuários compartilhados no chat podem ver apenas a resposta do Claude incorporando o resultado da chamada de ferramenta

  • Cada solicitação cria um fluxo de dados novo que é limpo após a resposta ser retornada

Isolamento multi-locatário

  • Os locatários Microsoft Entra são criptograficamente separados uns dos outros usando uma configuração multi-locatário com escopo comum

  • O isolamento multi-locatário é criptograficamente aplicado através de tokens de acesso assinados digitalmente que vinculam cada usuário ao locatário de sua organização

Recursos disponíveis

Recursos atuais (acesso somente leitura)

O conector fornece acesso somente leitura a:

Ferramenta

Descrição

Permissão necessária

sharepoint_search

Pesquisar documentos e páginas do SharePoint

Sites.Read.All

sharepoint_folder_search

Encontrar pastas do SharePoint por nome

Sites.Read.All

outlook_email_search

Pesquisar email com filtros de remetente/data

Mail.Read

outlook_calendar_search

Pesquisar eventos de calendário

Calendars.Read

find_meeting_availability

Encontrar horários disponíveis para reunião

Calendars.Read

chat_message_search

Pesquisar mensagens de chat do Teams

Chat.Read

read_resource

Ler arquivos, emails ou chat por URI

Varia por tipo de recurso

Lista de permissões

Permissões básicas

  • User.Read - Entrar e ler perfil do usuário (requisito básico)

Permissões de email

Permissões de calendário

Diretório de usuários

  • User.ReadBasic.All - Ler perfis básicos de todos os usuários (para disponibilidade de reunião)

Permissões de chat

Permissões de canal

Permissões de reunião

Permissões de arquivos

Permissões de sites

  • Sites.Read.All - Ler itens em todas as coleções de sites

  • Sites.Selected – Gerencia o acesso do aplicativo no nível da coleção de sites, fornecendo acesso a uma coleção de sites específica

Limitações atuais

  • Sem recursos de escrita: Não é possível enviar emails, agendar reuniões, criar/modificar documentos ou postar mensagens do Teams.

  • Acesso apenas no nível do usuário: O acesso com autenticação de principal de serviço não é suportado.

Perguntas frequentes

P: Podemos testar com um pequeno grupo piloto antes do lançamento em toda a empresa?

R: Sim. A abordagem recomendada é usar atribuição de aplicativo para restringir quem pode usar o conector:

  • Proprietário habilita conector nas configurações da organização Claude

  • Administrador Microsoft Entra completa a configuração de pré-consentimento

  • Use atribuição de Aplicativo Enterprise do Microsoft Entra para restringir o acesso a usuários ou grupos específicos (por exemplo, atribuir apenas "Grupo de Teste de Segurança de TI" ao aplicativo).

  • Expandir grupos progressivamente para implantação gradual

P: Como garantimos que não haja vazamento de dados entre nossa organização e outras no ambiente multi-locatário?

R: O isolamento multi-locatário garante separação completa:

  • O servidor usa a configuração de locatário comum para aceitar tokens de qualquer locatário Microsoft Entra ID

  • O token de cada usuário contém a ID do locatário de sua organização (reivindicação tid) que é validada

  • Os tokens da Graph API obtidos através de OBO são automaticamente limitados ao usuário e seu locatário

  • O acesso a tokens entre locatários é impedido criptograficamente pelo design da implementação OAuth 2.0 do Microsoft Graph.

P: O que acontece se um funcionário tentar acessar dados da empresa a partir de uma conta Claude pessoal?

R: O conector valida a identidade durante a autenticação:

  • O usuário deve ter acesso à organização Team/Enterprise onde o conector está habilitado

  • O login da Microsoft valida as credenciais do Microsoft Entra ID do usuário

  • A validação do token confirma a ID do locatário do usuário

  • A Graph API aplica limites de locatário

  • Contas Claude pessoais não podem acessar dados Microsoft 365 corporativos sem associação à organização

P: Vocês têm registro de auditoria para conformidade?

R: Sim, o registro de auditoria está disponível para suas necessidades de conformidade. Todas as chamadas da Graph API feitas pelo conector são registradas no log de auditoria Microsoft 365 de sua organização, que você pode acessar através do M365 Compliance Center. Esses logs mostram o timestamp, usuário, operação realizada e recurso acessado, com períodos de retenção correspondentes à sua política de auditoria Microsoft 365. Além disso, a Anthropic registra eventos de autenticação e execução de ferramentas.

P: Podemos revogar o acesso se descobrirmos uso não autorizado?

R: Existem múltiplos métodos de revogação:

  • Nível de usuário: Os usuários desconectam via Configurações Claude → Conectores

  • Nível de administrador: Desabilitar conector nas configurações da organização Claude (todos os usuários afetados)

  • Nível de permissão: Revogar permissões específicas no Microsoft Entra Admin Center

  • Nível de locatário: Revogar todas as permissões no Microsoft Entra Admin Center

P: Que certificações a Anthropic possui?

R: A Anthropic possui as seguintes certificações:

  • SOC 2 Type II (auditoria anual)

  • ISO 27001 certificada

  • GDPR compliant (DPA disponível)

  • Aplicação verificada pela Microsoft

Recursos adicionais

Isto respondeu à sua pergunta?