什么是它
Microsoft 365 连接器是一个 Anthropic 托管的集成,使 Claude 能够通过用户委派权限安全地访问 Microsoft 365 服务(Outlook、SharePoint、OneDrive、Teams)。Anthropic 已完成 Microsoft 的发布者验证流程,将我们经过验证的 Microsoft 合作伙伴网络账户与此应用程序关联,以确认我们的组织身份。
连接器作为 安全代理 运行,您的 Microsoft 365 文档、电子邮件和文件保留在您的租户中。连接器仅在活跃查询期间按需检索数据,不缓存文件内容。凭证由 Anthropic 的后端基础设施加密和管理。MCP 服务器本身不存储或管理这些凭证。Microsoft 的 Azure SDK 处理按用户基础的代表性令牌交换和缓存,用于访问 Graph API。
访问限制
访问可以完全受限
连接器提供 多层访问控制 来满足您的安全要求。有关 Microsoft 365 连接器管理的详细信息,请参阅 启用和使用 Microsoft 365 连接器。
1. 组织级别门控
Team 和 Enterprise 计划用户对连接器的访问需要两步批准流程。首先,所有者必须通过导航到"组织设置"→"连接器"→"浏览连接器"→"添加 Microsoft 365",在 Claude 组织设置中明确启用 Microsoft 365 连接器。在此批准被授予之前,用户无法访问。
其次,在所有者启用连接器后,Microsoft Entra 全局管理员必须完成个人身份验证并代表整个组织授予同意,然后任何团队成员才能连接。
2. Microsoft Entra 管理员预同意要求
在用户可以访问连接器之前,Microsoft Entra 管理员必须完成一次性设置,该设置将:
在 Microsoft Entra ID 中添加两个服务主体和企业应用(M365 MCP 客户端和 M365 MCP 服务器)。这为您租户中的 Microsoft 365 连接器应用建立了服务级别身份。
为您的 Microsoft 365 租户授予管理员预同意。
可选地限制允许使用连接器的 Microsoft Entra ID 用户和组。
可选地限制连接器允许使用的权限,以选择性地控制哪些 Microsoft 365 服务可访问。
3. 细粒度权限撤销
您可以通过 Microsoft Entra 管理中心选择性地禁用特定功能。例如:
限制 | 操作 | 效果 |
所有访问 | 在 Claude 组织设置中禁用连接器 | 完全关闭 |
仅 SharePoint | 在 Entra 中撤销 Sites.Read.All 权限 | 阻止 SharePoint |
电子邮件访问 | 在 Entra 中撤销 Mail.Read 权限 | 阻止 Outlook |
Teams 聊天 | 在 Entra 中撤销 Chat.Read 权限 | 阻止 Teams |
OneDrive 文件 | 撤销 Files.Read 和/或 Files.Read.All | 阻止从 OneDrive 读取文件 |
更改对您组织中的所有用户立即生效。请注意,用户也可以选择在聊天或会话期间禁用他们有权使用的功能,通过选择性地关闭连接器的工具。
4. Microsoft 条件访问集成
连接器完全支持您现有的 Entra(Azure AD)策略:
多因素身份验证(MFA):为连接器访问强制执行 MFA
设备合规性:需要托管/合规设备
IP 限制:将 Microsoft 身份验证限制为公司网络或 VPN
基于组的访问:限制为特定安全组
5. 用户级权限
Microsoft 365 连接器使用 委派权限。
用户只能访问他们 已有权限 的 Microsoft 365 数据
SharePoint 搜索需要 Sites.Read.All 权限。不支持特定于站点的权限(使用 *.Selected 权限),因为底层搜索是租户范围的。
用户无法绕过 SharePoint 共享设置或文件夹权限
用户无法访问其他用户的私人文件或电子邮件
委派权限本质上尊重 Microsoft 365 数据丢失防护(DLP)策略
6. 令牌管理
刷新令牌在默认情况下在 90 天不活动后过期,需要重新身份验证。这可以在 Microsoft Entra ID 中使用令牌生命周期策略进行自定义。
访问令牌通常在 Microsoft Entra ID 默认值内的 60-90 分钟内过期,并自动刷新
管理员或用户可以随时通过 Microsoft Entra ID 撤销访问
Microsoft 365 连接器从不查看或存储密码
安全架构总结
身份验证流程
OAuth 2.0 代表性(OBO):行业标准委派身份验证
PKCE 保护:公共客户端使用代码交换证明密钥来防止授权代码拦截
两阶段令牌交换:用户进行身份验证以获取 MCP 服务器的访问令牌,然后 MCP 服务器使用 OBO 流与机密客户端凭证交换它以获取 Graph API 访问。在此流程中,甚至用户或其 Claude 客户端都无法访问 OBO 令牌。只有 MCP 服务器可以访问和使用令牌,通过 Microsoft Graph API 访问用户的数据。
无凭证存储:用户从不与 Anthropic 共享 Microsoft 密码
加密令牌存储:访问和刷新令牌在由 Claude 后端缓存时被加密
数据流
文档和其他内容 仅在活跃查询期间 被检索
来自连接器的 工具调用结果 如果 是存储聊天的一部分则被保留
请求 Claude 聊天的用户 可以看到工具调用结果和 Claude 的响应,其中包含数据
在聊天上共享的其他用户 只能看到 Claude 的响应,其中包含工具调用结果
每个请求创建一个新的数据流,在返回响应后被清理
多租户隔离
Microsoft Entra 租户使用通用范围的多租户配置 在密码学上彼此分离
多租户隔离通过数字签名的访问令牌在密码学上强制执行,该令牌将每个用户绑定到其组织的租户
可用功能
当前功能(只读访问)
连接器提供 只读 访问:
工具 | 描述 | 所需权限 |
sharepoint_search | 搜索 SharePoint 文档和页面 | Sites.Read.All |
sharepoint_folder_search | 按名称查找 SharePoint 文件夹 | Sites.Read.All |
outlook_email_search | 使用发件人/日期过滤器搜索电子邮件 | Mail.Read |
outlook_calendar_search | 搜索日历事件 | Calendars.Read |
find_meeting_availability | 查找可用的会议时间 | Calendars.Read |
chat_message_search | 搜索 Teams 聊天消息 | Chat.Read |
read_resource | 按 URI 读取文件、电子邮件或聊天 | 因资源类型而异 |
权限列表
基本权限
User.Read - 登录并读取用户配置文件(基本要求)
邮件权限
Mail.Read - 读取用户邮件(电子邮件工具/资源所需)
Mail.ReadBasic - 读取用户邮件元数据(功能有限的替代方案)
Mail.Read.Shared - 读取用户和共享邮件
MailboxFolder.Read - 读取用户的邮箱文件夹
MailboxItem.Read - 读取用户的邮箱项目
日历权限
Calendars.Read - 读取用户日历和事件
Calendars.Read.Shared - 读取用户可以访问的日历,包括共享的
用户目录
User.ReadBasic.All - 读取所有用户的基本配置文件(用于会议可用性)
聊天权限
Chat.Read - 读取用户聊天消息
Chat.ReadBasic - 读取用户聊天元数据(功能有限的替代方案)
ChatMember.Read - 读取聊天的成员
ChatMessage.Read - 读取用户聊天消息(比 Chat.Read 更具体)
频道权限
Channel.ReadBasic.All - 读取频道的名称和描述
ChannelMessage.Read.All - 读取频道消息
会议权限
OnlineMeetings.Read - 读取在线会议
OnlineMeetingTranscript.Read.All - 读取会议记录
OnlineMeetingAiInsight.Read - 读取在线会议的所有 AI 见解
OnlineMeetingArtifact.Read.All - 读取用户的在线会议工件
OnlineMeetingRecording.Read.All - 读取在线会议的所有录制
文件权限
Files.Read - 读取用户文件
Files.Read.All - 读取用户可以访问的所有文件
站点权限
Sites.Read.All - 读取所有站点集合中的项目
Sites.Selected – 在站点集合级别管理应用程序访问,提供对特定站点集合的访问
当前限制
无写入功能:无法发送电子邮件、安排会议、创建/修改文档或发布 Teams 消息。
仅用户级访问:不支持使用服务主体身份验证的访问。
常见问题
问:我们可以在企业范围推出前用小型试点组进行测试吗?
答:可以。推荐的方法是使用应用分配来限制谁可以使用连接器:
所有者在 Claude 组织设置中启用连接器
Microsoft Entra 管理员完成预同意设置
使用 Microsoft Entra 企业应用分配来限制对特定用户或组的访问(例如,仅将"IT 安全测试组"分配给应用)。
逐步扩展组以进行渐进式部署
问:我们如何确保在多租户环境中我们的组织和其他组织之间不会发生数据泄露?
答:多租户隔离确保完全分离:
服务器使用通用租户配置来接受来自任何 Microsoft Entra ID 租户的令牌
每个用户的令牌包含其组织的租户 ID(tid 声明),该声明被验证
通过 OBO 获得的 Graph API 令牌自动限定于用户及其租户
跨租户令牌访问通过 Microsoft Graph 的 OAuth 2.0 实现的设计在密码学上被防止。
问:如果员工尝试从个人 Claude 账户访问公司数据会发生什么?
答:连接器在身份验证期间验证身份:
用户必须有权访问启用了连接器的 Team/Enterprise 组织
Microsoft 登录验证用户的 Microsoft Entra ID 凭证
令牌验证确认用户的租户 ID
Graph API 强制执行租户边界
个人 Claude 账户无法在没有组织成员身份的情况下访问企业 Microsoft 365 数据
问:您有合规性的审计日志吗?
答:是的,审计日志可用于您的合规性需求。连接器进行的所有 Graph API 调用都记录在您组织的 Microsoft 365 审计日志中,您可以通过 M365 合规中心访问。这些日志显示时间戳、用户、执行的操作和访问的资源,保留期与您的 Microsoft 365 审计策略相匹配。此外,Anthropic 记录身份验证和工具执行事件。
问:如果我们发现未授权使用,我们可以撤销访问吗?
答:有多种撤销方法:
用户级:用户通过 Claude 设置 → 连接器断开连接
管理员级:在 Claude 组织设置中禁用连接器(影响所有用户)
权限级:在 Microsoft Entra 管理中心撤销特定权限
租户级:在 Microsoft Entra 管理中心撤销所有权限
问:Anthropic 有哪些认证?
答:Anthropic 具有以下认证:
SOC 2 Type II(年度审计)
ISO 27001 认证
GDPR 合规(DPA 可用)
Microsoft 发布者验证应用
其他资源
Claude 帮助中心:启用和使用 Microsoft 365 连接器
