外部AIがMicrosoft 365のデータに直接アクセスできる時代が、静かに始まっている。Anthropicは2026年4月、同社のAIアシスタント「Claude」向けのMicrosoft 365コネクターを、無料プランを含む全ユーザーに開放した。SharePoint、OneDrive、Outlook、Teamsのデータを自然言語で横断検索できる——これが何を意味するか、M365管理者の視点で丁寧に読み解いていく。
MCPサーバーという選択肢
今回のコネクターは、近年急速に普及しつつあるMCP(Model Context Protocol)を採用している。MCPはAIモデルが外部ツールやデータソースと連携するための標準的なプロトコルであり、AnthropicはこれをMicrosoft Graph APIへのブリッジとして活用した。
インストールすると、Entra ID上に2つのエンタープライズアプリが登録される。
- M365 MCP Server for Claude(アプリID: 07c030f6-5743-41b7-ba00-0a6e85f37c17)
- M365 MCP Client for Claude(アプリID: 08ad6f98-a4f8-4635-bb8d-f1a3044760f0)
サーバーアプリがGraph APIへの各種権限を持ち、クライアントアプリがサーバーアプリに対してaccess_as_userカスタム権限を通じて認証を担う構造だ。ClaudeはMCPクライアントとして動作し、サーバーが公開するツール(SharePoint検索、Teamsチャット読み取りなど)を呼び出す形になる。
権限の実態——「委任」であることの意味
パーミッションの一覧を見た瞬間、セキュリティ担当者は目を疑うかもしれない。Sites.Read.All、Mail.Read、Chat.Read……かなり広い範囲に見える。
しかし重要なのは、これらがアプリケーション権限ではなく委任権限(Delegated Permissions)である点だ。つまり、Claudeがアクセスできるのは「サインインしているユーザーが本来アクセスできる範囲」に限定される。Claudeが独自に他ユーザーのデータを閲覧したり、管理者権限で全社データを参照したりすることはできない。
また、アクセスは読み取り専用だ。Claudeはドキュメントの作成・編集・削除はできない。これは重要な制約であり、万一の場合のリスクを大幅に限定している。
加えて、特定の権限はコネクターの管理画面から無効化することも可能だ(その機能は使えなくなるが)。テナント管理者がリスク評価に応じて絞り込める余地がある点は評価に値する。
RCD(コンテンツ探索制限)との相性
実際の動作で興味深い挙動が報告されている。Microsoft 365 Copilotのインデックスから除外するために設定されたRCD(Restricted Content Discovery)が、Claudeの検索結果にも同様に作用したというのだ。
これはSharePoint Searchに依存しているからこその挙動であり、「CopilotのアクセスをRCDで制限したから安全」と考えていた運用担当者にとっては朗報だ。ただし逆に言えば、RCDを設定していないサイトのデータは外部AIにも到達しうることを意味する。既存のアクセス制御が正しく機能しているかを改めて点検する良い機会でもある。
実務での活用ポイント
テナント管理者がまず確認すべきこと
- Entra IDのエンタープライズアプリ一覧を確認する: ユーザーが勝手にインストールしていないか定期的にチェックする仕組みを設けること。アプリIDは上記の通り公開されている。
- ユーザーによるアプリ同意を制限しているか確認する: テナントの「ユーザー同意設定」が「管理者承認なしで同意可能」になっている場合、知らぬ間に広まる可能性がある。
- RCDの設定状況を棚卸しする: 機密情報を含むサイトに適切なアクセス制御が設定されているか確認する。
積極活用を検討したいシーン
- 社内のSharePointに散在するドキュメントを横断的に検索・整理したい場合
- Teamsの過去のチャット履歴や会議記録を自然言語で振り返りたい場合
- Outlookのメール情報を元に定型的な作業(返信下書き、情報集約など)を補助したい場合
高度な分析や創造タスクに外部AIを活用し、日常的な議事録整理や定型業務にはCopilotを使うという「使い分け」の文脈で、このコネクターは一つの現実解になりうる。
## 筆者の見解
このコネクターの登場は、M365管理者にとって「そのうち来るとは思っていたが」という出来事だろう。OpenAIがChatGPT向けにM365連携を展開し、それに続く形で複数のAIサービスがMicrosoft 365のデータに触手を伸ばす——これは今後の標準的な流れになっていくはずだ。
個人的に注目しているのは、MCP(Model Context Protocol)という標準が着実に普及しつつある点だ。特定のベンダーに依存しない標準プロトコルを通じた連携が増えることは、長期的にはエコシステム全体の健全な発展につながる。
Microsoft側から見ると、これは複雑な局面でもある。M365という強力なデータプラットフォームを他社AIが活用しやすくなる一方、Copilot自身の価値をどう示していくかが問われる。Microsoftはプラットフォームとしての優位性を活かしながら、その上で動くAIの質でも正面から競争できるポジションにある。その実力を存分に発揮してほしい、というのが正直なところだ。
セキュリティの観点では、委任権限・読み取り専用・RCD対応という三つの制約が「最低限の安全網」として機能していることは確認できた。ただし「現在動いているから大丈夫」という判断は危険だ。Entra IDのアプリ管理やユーザー同意ポリシーの見直しを、この機会に必ず行うことを強くお勧めしたい。
外部AIがM365データに接続できる時代において、「禁止」を選ぶ組織は必ず抜け道を使われる。公式の管理された経路で安全に使える仕組みを整える——それがこれからのIT管理者に求められるスタンスだ。
出典: この記事は Using the Microsoft 365 Connector for Claude の内容をもとに、筆者の見解を加えて独自に執筆したものです。