Соединитель Microsoft 365 доступен на всех планах Claude: Free, Pro, Max, Team и Enterprise.
Что это такое
Соединитель Microsoft 365 — это интеграция, размещённая Anthropic, которая позволяет Claude безопасно получать доступ к сервисам Microsoft 365 (Outlook, SharePoint, OneDrive, Teams) через делегированные пользователем разрешения. Anthropic прошла процесс проверки издателя Microsoft, связав нашу проверенную учётную запись Microsoft Partner Network с этим приложением для подтверждения нашей организационной идентичности.
Соединитель работает как защищённый прокси, и ваши документы, письма и файлы Microsoft 365 остаются в вашем клиенте. Соединитель извлекает данные только по требованию во время активных запросов и не кэширует содержимое файлов. Учётные данные зашифрованы и управляются инфраструктурой серверной части Anthropic. Сам сервер MCP не хранит и не управляет этими учётными данными. Azure SDK Microsoft обрабатывает обмен токенами On-Behalf-Of и кэширование на основе каждого пользователя для доступа к Graph API.
Ограничение доступа
Доступ может быть полностью ограничен
Соединитель предоставляет несколько уровней контроля доступа для решения ваших требований безопасности. Для получения подробной информации об администрировании соединителя Microsoft 365 см. Включение и использование соединителя Microsoft 365.
1. Требование клиента Microsoft Entra
Все люди, использующие соединитель, независимо от плана Claude, должны пройти аутентификацию с помощью учётной записи Microsoft 365, привязанной к клиенту Microsoft Entra. Личные учётные записи Microsoft (@outlook.com, @hotmail.com) использовать нельзя. Глобальный администратор Microsoft Entra должен завершить одноразовый процесс согласия, прежде чем кто-либо в клиенте сможет подключиться.
2. Ограничение на уровне организации (планы Team и Enterprise)
На планах Team и Enterprise доступ к соединителю требует двухэтапного процесса утверждения. Во-первых, владельцы должны явно включить соединитель Microsoft 365 в параметрах организации Claude, перейдя в Параметры организации > Соединители > Обзор соединителей > Добавить «Microsoft 365». До предоставления этого одобрения члены команды не имеют доступа.
Во-вторых, после того как владелец включит соединитель, глобальный администратор Microsoft Entra должен завершить индивидуальную аутентификацию и предоставить согласие от имени всей организации, прежде чем члены команды смогут подключиться.
3. Детальное отзыв разрешений
Вы можете выборочно отключить определённые возможности через Центр администрирования Microsoft Entra. Например:
Ограничить | Действие | Эффект |
Весь доступ | Отключить соединитель в параметрах организации Claude | Полное отключение |
Только SharePoint | Отозвать разрешение Sites.Read.All в Entra | Блокирует SharePoint |
Доступ к электронной почте | Отозвать разрешение Mail.Read в Entra | Блокирует Outlook |
Чат Teams | Отозвать разрешение Chat.Read в Entra | Блокирует Teams |
Файлы OneDrive | Отозвать разрешение Files.Read и/или Files.Read.All | Блокирует чтение файлов из OneDrive |
Изменения вступают в силу немедленно для всех людей в вашей организации. Люди также могут выбрать отключение возможностей во время чата, выборочно отключив инструменты соединителя.
4. Интеграция условного доступа Microsoft
Соединитель полностью поддерживает ваши существующие политики Entra (Azure AD):
Многофакторная аутентификация (MFA): требование MFA для доступа к соединителю
Соответствие устройства: требование управляемых/совместимых устройств
Ограничения IP: ограничение аутентификации Microsoft корпоративной сетью или VPN
Доступ на основе групп: ограничение определёнными группами безопасности
5. Разрешения на уровне пользователя
Соединитель Microsoft 365 использует делегированные разрешения.
Пользователи могут получать доступ только к данным Microsoft 365, на которые у них уже есть разрешение
Поиск SharePoint требует разрешения Sites.Read.All. Разрешения для конкретного сайта (с использованием разрешений *.Selected) не поддерживаются, поскольку базовый поиск охватывает весь клиент.
Пользователи не могут обойти параметры общего доступа SharePoint или разрешения папок
Пользователи не могут получить доступ к приватным файлам или письмам других пользователей
Делегированные разрешения по своей природе соответствуют политикам предотвращения потери данных (DLP) Microsoft 365
6. Управление токенами
Токены обновления истекают через 90 дней неактивности по умолчанию, требуя повторной аутентификации. Это можно настроить в Microsoft Entra ID, используя политику времени жизни токена.
Маркеры доступа обычно истекают в течение 60–90 минут в соответствии со стандартными параметрами Microsoft Entra ID и автоматически обновляются
Администраторы или пользователи могут отозвать доступ в любое время через Microsoft Entra ID
Соединитель Microsoft 365 никогда не видит и не сохраняет пароли
Сводка архитектуры безопасности
Поток аутентификации
OAuth 2.0 On-Behalf-Of (OBO): Стандартная делегированная аутентификация
Защита PKCE: Открытый клиент использует ключ подтверждения для обмена кодом (Proof Key for Code Exchange) для предотвращения перехвата кода авторизации
Двухэтапный обмен маркерами: Пользователь проходит аутентификацию для получения маркера доступа к серверу MCP, затем сервер MCP обменивает его на доступ к API Graph, используя поток OBO с учетными данными конфиденциального клиента. В этом потоке ни пользователь, ни его клиент Claude не имеют доступа к маркерам OBO. Только сервер MCP может получать доступ и использовать маркеры с доступом к данным пользователя через Microsoft Graph API.
Отсутствие хранения учетных данных: Пользователи никогда не делятся паролями Microsoft с Anthropic
Зашифрованное хранилище маркеров: Маркеры доступа и обновления зашифрованы во время кэширования серверной частью Claude
Поток данных
Документы и другое содержимое извлекаются только во время активных запросов
Результаты вызовов инструментов от соединителя, которые являются частью сохраненных чатов, сохраняются
Пользователь, запросивший чат Claude, может видеть результаты вызовов инструментов и ответ Claude с включенными данными
Другие пользователи, с которыми поделен чат, могут видеть только ответ Claude с результатом вызова инструмента
Каждый запрос создает новый поток данных, который очищается после возврата ответа
Изоляция мультитенантности
Тенанты Microsoft Entra криптографически разделены друг от друга с использованием конфигурации мультитенантности с общей областью
Изоляция мультитенантности криптографически обеспечивается цифровыми подписанными маркерами доступа, которые привязывают каждого пользователя к тенанту его организации
Доступные возможности
Текущие функции (доступ только для чтения)
Соединитель предоставляет доступ только для чтения к:
Инструмент | Описание | Требуемое разрешение |
sharepoint_search | Поиск документов и страниц SharePoint | Sites.Read.All |
sharepoint_folder_search | Поиск папок SharePoint по имени | Sites.Read.All |
outlook_email_search | Поиск электронной почты с фильтрами по отправителю и дате | Mail.Read |
outlook_calendar_search | Поиск событий календаря | Calendars.Read |
find_meeting_availability | Поиск доступного времени для встреч | Calendars.Read |
chat_message_search | Поиск сообщений чата Teams | Chat.Read |
read_resource | Чтение файлов, электронной почты или чата по URI | Зависит от типа ресурса |
Список разрешений
Основные разрешения
User.Read — вход и чтение профиля пользователя (основное требование)
Разрешения для почты
Mail.Read - Чтение почты пользователя (требуется для инструментов/ресурсов электронной почты)
Mail.ReadBasic - Чтение метаданных почты пользователя (альтернатива для ограниченной функциональности)
Mail.Read.Shared - Чтение почты пользователя и общей почты
MailboxFolder.Read - Чтение папок почтового ящика пользователя
MailboxItem.Read - Чтение элементов почтового ящика пользователя
Разрешения календаря
Calendars.Read - Чтение календарей и событий пользователя
Calendars.Read.Shared - Чтение календарей, доступных пользователю, включая общие
Каталог пользователей
User.ReadBasic.All - Чтение основных профилей всех пользователей (для проверки доступности встреч)
Разрешения чата
Chat.Read - Чтение сообщений чата пользователя
Chat.ReadBasic - Чтение метаданных чата пользователя (альтернатива для ограниченной функциональности)
ChatMember.Read - Чтение членов чатов
ChatMessage.Read - Чтение сообщений чата пользователя (более конкретно, чем Chat.Read)
Разрешения канала
Channel.ReadBasic.All - Чтение названий и описаний каналов
ChannelMessage.Read.All - Чтение сообщений канала
Разрешения встреч
OnlineMeetings.Read - Чтение онлайн-встреч
OnlineMeetingTranscript.Read.All - Чтение стенограмм встреч
OnlineMeetingAiInsight.Read - Чтение всех аналитических данных ИИ для онлайн-встреч
OnlineMeetingArtifact.Read.All - Чтение артефактов онлайн-встреч пользователя
OnlineMeetingRecording.Read.All - Чтение всех записей онлайн-встреч
Разрешения файлов
Files.Read - Чтение файлов пользователя
Files.Read.All - Чтение всех файлов, доступных пользователю
Разрешения сайтов
Sites.Read.All - Чтение элементов во всех коллекциях сайтов
Sites.Selected – Управление доступом приложения на уровне коллекции сайтов, предоставляя доступ к определённой коллекции сайтов
Текущие ограничения
Нет возможностей записи: Невозможно отправлять электронные письма, планировать встречи, создавать/изменять документы или публиковать сообщения Teams.
Доступ только на уровне пользователя: Доступ с аутентификацией субъекта-службы не поддерживается.
Часто задаваемые вопросы
Можем ли мы протестировать с небольшой пилотной группой перед развёртыванием на уровне предприятия?
Да. Рекомендуемый подход — использовать назначение приложения для ограничения того, кто может использовать соединитель:
Включите соединитель (владельцы Team и Enterprise включают его в параметрах организации; пользователи индивидуального плана могут подключиться напрямую).
Администратор Microsoft Entra завершает настройку предварительного согласия
Используйте назначение корпоративного приложения Microsoft Entra для ограничения доступа определённым пользователям или группам (например, назначьте приложению только "IT Security Test Group").
Постепенно расширяйте группы для постепенного развёртывания
Как мы можем гарантировать, что утечка данных не произойдёт между нашей организацией и другими в многотенантной среде?
Изоляция многотенантности обеспечивает полное разделение:
Сервер использует конфигурацию общего тенанта для принятия токенов от любого тенанта Microsoft Entra ID
Токен каждого пользователя содержит идентификатор тенанта его организации (утверждение tid), который проверяется
Токены Graph API, полученные через OBO, автоматически ограничиваются пользователем и его тенантом
Доступ с токеном между тенантами предотвращается криптографически благодаря конструкции реализации OAuth 2.0 Microsoft Graph.
Что происходит, если кто-то пытается подключиться с личной учётной записью Microsoft?
Соединитель требует тенанта Microsoft Entra, привязанного к плану Microsoft Business. Личные учётные записи Microsoft (@outlook.com, @hotmail.com) не могут использоваться для аутентификации. Люди, пытающиеся подключиться с личной учётной записью, получат ошибку аутентификации.
Есть ли у вас логирование аудита для соответствия требованиям?
Да. Все вызовы Graph API, выполняемые соединителем, регистрируются в журнале аудита Microsoft 365 вашей организации, доступном через M365 Compliance Center. Эти журналы показывают временную метку, пользователя, выполненную операцию и доступный ресурс с периодами хранения, соответствующими вашей политике аудита Microsoft 365. Кроме того, Anthropic регистрирует события аутентификации и выполнения инструментов.
Можем ли мы отозвать доступ, если обнаружим несанкционированное использование?
Существует несколько методов отзыва доступа:
Индивидуальный: Пользователи отключают доступ через Customize > Connectors
Уровень администратора: В планах Team и Enterprise владельцы отключают соединитель в параметрах организации Claude (затрагивает всех членов команды).
Уровень разрешений: Отозвать конкретные разрешения в Microsoft Entra Admin Center
Уровень клиента: Отозвать все разрешения в Microsoft Entra Admin Center
Какие сертификаты есть у Anthropic?
Anthropic имеет следующие сертификаты:
SOC 2 Type II (ежегодный аудит)
ISO 27001 сертифицирована
GDPR compliant (доступно соглашение об обработке данных)
Приложение, проверенное издателем Microsoft
