Что это такое
Соединитель Microsoft 365 — это интеграция, размещённая на серверах Anthropic, которая позволяет Claude безопасно получать доступ к сервисам Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) через делегированные пользователем разрешения. Anthropic прошла процесс проверки издателя Microsoft, связав нашу проверенную учётную запись Microsoft Partner Network с этим приложением для подтверждения нашей организационной идентичности.
Соединитель работает как защищённый прокси, и ваши документы, письма и файлы Microsoft 365 остаются в вашем клиенте. Соединитель извлекает данные только по требованию во время активных запросов и не кэширует содержимое файлов. Учётные данные зашифрованы и управляются инфраструктурой серверной части Anthropic. Сам MCP-сервер не хранит и не управляет этими учётными данными. Azure SDK компании Microsoft обрабатывает обмен токенами On-Behalf-Of и кэширование на основе пользователя для доступа к Graph API.
Ограничение доступа
Доступ может быть полностью ограничен
Соединитель предоставляет несколько уровней контроля доступа для решения ваших требований безопасности. Подробную информацию об администрировании соединителя Microsoft 365 см. в разделе Включение и использование соединителя Microsoft 365.
1. Контроль на уровне организации
Доступ к соединителю для пользователей планов Team и Enterprise требует двухэтапного процесса одобрения. Во-первых, владельцы должны явно включить соединитель Microsoft 365 в параметрах организации Claude, перейдя в Organization settings → Connectors → Browse connectors → Add "Microsoft 365". До предоставления этого одобрения пользователи не имеют доступа.
Во-вторых, после того как владелец включит соединитель, глобальный администратор Microsoft Entra должен завершить индивидуальную аутентификацию и предоставить согласие от имени всей организации, прежде чем члены команды смогут подключиться.
2. Требование предварительного согласия администратора Microsoft Entra
Прежде чем пользователи смогут получить доступ к соединителю, администратор Microsoft Entra должен завершить одноразовую настройку, которая:
Добавит два субъекта-службы и корпоративные приложения в Microsoft Entra ID (M365 MCP Client и M365 MCP Server). Это устанавливает идентификацию на уровне сервиса для приложений соединителя Microsoft 365 в вашем клиенте.
Предоставит предварительное согласие администратора для вашего клиента Microsoft 365.
Опционально ограничит, какие пользователи и группы Microsoft Entra ID могут использовать соединитель.
Опционально ограничит разрешения, которые может использовать соединитель, для выборочного контроля того, какие сервисы Microsoft 365 доступны.
3. Детальное отзыв разрешений
Вы можете выборочно отключить определённые возможности через Microsoft Entra Admin Center. Например:
Для ограничения | Действие | Эффект |
Весь доступ | Отключить соединитель в параметрах организации Claude | Полное отключение |
Только SharePoint | Отозвать разрешение Sites.Read.All в Entra | Блокирует SharePoint |
Доступ к электронной почте | Отозвать разрешение Mail.Read в Entra | Блокирует Outlook |
Чаты Teams | Отозвать разрешение Chat.Read в Entra | Блокирует Teams |
Файлы OneDrive | Отозвать разрешения Files.Read и/или Files.Read.All | Блокирует чтение файлов из OneDrive |
Изменения вступают в силу немедленно для всех пользователей в вашей организации. Обратите внимание, что пользователи также могут выбрать отключение возможностей, на которые у них есть разрешение, во время чата или сеанса, выборочно отключив инструменты соединителя.
4. Интеграция с условным доступом Microsoft
Соединитель полностью поддерживает ваши существующие политики Entra (Azure AD):
Многофакторная аутентификация (MFA): Требовать MFA для доступа к соединителю
Соответствие устройств: Требовать управляемые/совместимые устройства
Ограничения IP: Ограничить аутентификацию Microsoft корпоративной сетью или VPN
Доступ на основе групп: Ограничить доступ определёнными группами безопасности
5. Разрешения на уровне пользователя
Соединитель Microsoft 365 использует делегированные разрешения.
Пользователи могут получать доступ только к данным Microsoft 365, на которые у них уже есть разрешение
Поиск в SharePoint требует разрешения Sites.Read.All. Разрешения на уровне сайта (с использованием разрешений *.Selected) не поддерживаются, поскольку базовый поиск охватывает весь клиент.
Пользователи не могут обойти параметры общего доступа SharePoint или разрешения папок
Пользователи не могут получить доступ к приватным файлам или письмам других пользователей
Делегированные разрешения по своей природе соответствуют политикам предотвращения потери данных (DLP) Microsoft 365
6. Управление токенами
Токены обновления истекают по умолчанию через 90 дней неактивности, требуя повторной аутентификации. Это можно настроить в Microsoft Entra ID с помощью политики времени жизни токена.
Токены доступа обычно истекают в течение 60–90 минут в соответствии со значениями по умолчанию Microsoft Entra ID и автоматически обновляются
Администраторы или пользователи могут отозвать доступ в любое время через Microsoft Entra ID
Соединитель Microsoft 365 никогда не видит и не хранит пароли
Краткое описание архитектуры безопасности
Поток аутентификации
OAuth 2.0 On-Behalf-Of (OBO): Стандартная в отрасли делегированная аутентификация
Защита PKCE: Публичный клиент использует Proof Key for Code Exchange для предотвращения перехвата кода авторизации
Двухэтапный обмен токенами: Пользователь аутентифицируется для получения токена доступа для MCP-сервера, затем MCP-сервер обменивает его на доступ к Graph API, используя поток OBO с учётными данными конфиденциального клиента. В этом потоке даже пользователь или его клиент Claude не имеют доступа к OBO-токенам. Только MCP-сервер может получать доступ и использовать токены с доступом к данным пользователя через Microsoft Graph API.
Отсутствие хранения учётных данных: Пользователи никогда не делятся паролями Microsoft с Anthropic
Зашифрованное хранилище токенов: Токены доступа и обновления зашифрованы при кэшировании серверной частью Claude
Поток данных
Документы и другое содержимое извлекаются только во время активных запросов
Результаты вызовов инструментов от соединителя, которые являются частью сохранённых чатов, сохраняются
Пользователь, запросивший чат Claude, может видеть результаты вызовов инструментов и ответ Claude, включающий данные
Другие пользователи, добавленные в чат, могут видеть только ответ Claude, включающий результат вызова инструмента
Каждый запрос создаёт свежий поток данных, который очищается после возврата ответа
Изоляция мультитенантности
Клиенты Microsoft Entra криптографически разделены друг от друга с использованием конфигурации мультитенантности с общей областью
Изоляция мультитенантности криптографически обеспечивается цифровыми подписанными токенами доступа, которые привязывают каждого пользователя к клиенту его организации
Доступные возможности
Текущие функции (доступ только для чтения)
Соединитель предоставляет доступ только для чтения к:
Инструмент | Описание | Требуемое разрешение |
sharepoint_search | Поиск документов и страниц SharePoint | Sites.Read.All |
sharepoint_folder_search | Поиск папок SharePoint по имени | Sites.Read.All |
outlook_email_search | Поиск электронной почты с фильтрами отправителя/даты | Mail.Read |
outlook_calendar_search | Поиск событий календаря | Calendars.Read |
find_meeting_availability | Поиск доступного времени встреч | Calendars.Read |
chat_message_search | Поиск сообщений чата Teams | Chat.Read |
read_resource | Чтение файлов, писем или чата по URI | Зависит от типа ресурса |
Список разрешений
Базовые разрешения
User.Read - Вход и чтение профиля пользователя (базовое требование)
Разрешения для почты
Mail.Read - Чтение почты пользователя (требуется для инструментов/ресурсов электронной почты)
Mail.ReadBasic - Чтение метаданных почты пользователя (альтернатива для ограниченной функциональности)
Mail.Read.Shared - Чтение почты пользователя и общей почты
MailboxFolder.Read - Чтение папок почтового ящика пользователя
MailboxItem.Read - Чтение элементов почтового ящика пользователя
Разрешения для календаря
Calendars.Read - Чтение календарей и событий пользователя
Calendars.Read.Shared - Чтение календарей, к которым пользователь имеет доступ, включая общие
Справочник пользователей
User.ReadBasic.All - Чтение базовых профилей всех пользователей (для доступности встреч)
Разрешения для чата
Chat.Read - Чтение сообщений чата пользователя
Chat.ReadBasic - Чтение метаданных чата пользователя (альтернатива для ограниченной функциональности)
ChatMember.Read - Чтение членов чатов
ChatMessage.Read - Чтение сообщений чата пользователя (более конкретно, чем Chat.Read)
Разрешения для каналов
Channel.ReadBasic.All - Чтение имён и описаний каналов
ChannelMessage.Read.All - Чтение сообщений канала
Разрешения для встреч
OnlineMeetings.Read - Чтение онлайн-встреч
OnlineMeetingTranscript.Read.All - Чтение стенограмм встреч
OnlineMeetingAiInsight.Read - Чтение всех AI Insights для онлайн-встреч
OnlineMeetingArtifact.Read.All - Чтение артефактов онлайн-встреч пользователя
OnlineMeetingRecording.Read.All - Чтение всех записей онлайн-встреч
Разрешения для файлов
Files.Read - Чтение файлов пользователя
Files.Read.All - Чтение всех файлов, к которым пользователь имеет доступ
Разрешения для сайтов
Sites.Read.All - Чтение элементов во всех коллекциях сайтов
Sites.Selected – Управляет доступом приложения на уровне коллекции сайтов, предоставляя доступ к определённой коллекции сайтов
Текущие ограничения
Отсутствие возможностей записи: Невозможно отправлять письма, планировать встречи, создавать/изменять документы или публиковать сообщения Teams.
Доступ только на уровне пользователя: Доступ с аутентификацией субъекта-службы не поддерживается.
Часто задаваемые вопросы
В: Можем ли мы протестировать с небольшой пилотной группой перед развёртыванием на уровне предприятия?
О: Да. Рекомендуемый подход — использовать назначение приложения для ограничения того, кто может использовать соединитель:
Владелец включает соединитель в параметрах организации Claude
Администратор Microsoft Entra завершает настройку предварительного согласия
Используйте назначение корпоративного приложения Microsoft Entra для ограничения доступа определёнными пользователями или группами (например, назначьте приложение только "IT Security Test Group").
Постепенно расширяйте группы для постепенного развёртывания
В: Как мы можем убедиться, что утечка данных не происходит между нашей организацией и другими в мультитенантной среде?
О: Изоляция мультитенантности обеспечивает полное разделение:
Сервер использует конфигурацию общего клиента для принятия токенов от любого клиента Microsoft Entra ID
Каждый токен пользователя содержит ID клиента его организации (утверждение tid), который проверяется
Токены Graph API, полученные через OBO, автоматически ограничиваются пользователем и его клиентом
Доступ к токенам между клиентами предотвращается криптографически благодаря конструкции реализации OAuth 2.0 Microsoft Graph.
В: Что происходит, если сотрудник пытается получить доступ к корпоративным данным с личного аккаунта Claude?
О: Соединитель проверяет идентичность во время аутентификации:
Пользователь должен иметь доступ к организации Team/Enterprise, где включен соединитель
Вход в Microsoft проверяет учётные данные Microsoft Entra ID пользователя
Проверка токена подтверждает ID клиента пользователя
Graph API обеспечивает границы клиента
Личные аккаунты Claude не могут получить доступ к корпоративным данным Microsoft 365 без членства в организации
В: Есть ли у вас логирование аудита для соответствия требованиям?
О: Да, логирование аудита доступно для ваших потребностей соответствия требованиям. Все вызовы Graph API, сделанные соединителем, регистрируются в журнале аудита Microsoft 365 вашей организации, к которому вы можете получить доступ через M365 Compliance Center. Эти журналы показывают временную метку, пользователя, выполненную операцию и доступный ресурс, с периодами хранения, со
