メインコンテンツまでスキップ

Databricks以外のクライアントをDatabricks MCPサーバーに接続する

備考

ベータ版

この機能はベータ版です。ワークスペース管理者は、 プレビュー ページからこの機能へのアクセスを制御できます。「Databricks プレビューの管理」を参照してください。

モデル コンテキスト プロトコル (MCP) をサポートする非Databricks (外部) クライアント、 AIアシスタント、およびIDEsをDatabricks MCP サーバーに接続します。 これにより、開発環境で Databricks のデータとツールに直接アクセスできるようになります。

外部クライアントを Databricks MCP サーバーに接続することで、次のことが可能になります。

  • IDE または AI アシスタントから Unity Catalog 関数、テーブル、ベクトル インデックスにアクセスする
  • Claude、Cursor、Replit、その他のMCP対応ツールから直接Databricksデータをクエリします。

前提 条件

  • サーバー URL : 使用する Databricks MCP サーバーの適切なサーバー URL を取得します。

  • リソース アクセス : 使用するUnity Catalogリソースにアカウントがアクセスできることを確認します。

  • ネットワークアクセス : ワークスペースに IP 制限がある場合は、クライアントの IP アドレスを許可リストに登録します

認証方法

セキュリティ要件に最適な認証方法を選択します。

手法

マネージド/外部MCP

カスタムMCP

セキュリティレベル

どのようなタスクにベストなのか

OAuth

サポートされている

サポートされている

高スコープのアクセス許可、トークンの自動更新

本番運用 使用、チーム環境、長期アクセス

パーソナルアクセストークン

サポートされている

サポートされていない

中 - 有効期限のあるトークンベースのアクセス

個別開発、テスト、短期アクセス

OAuth認証を使用してクライアントを接続する

OAuth は、スコープ指定された権限と自動トークン更新による安全な認証を提供します。

注記

Databricks MCP サーバーは、MCP 承認仕様に従って両方のクライアント タイプをサポートします。

  • パブリッククライアント : クライアントシークレットは不要
  • 機密クライアント : クライアントシークレットを含める

クライアントのOAuthリダイレクトURLを取得する

各 MCP クライアントには、認証コールバック用の特定の OAuth リダイレクト URL が必要です。一般的なリダイレクト URL パターンは次のとおりです。

  • Webベースのクライアント : https://<domain>/oauth/callbackまたは https://<domain>/api/mcp/auth_callback
  • ローカル開発ツール : http://localhost:<port>/oauth/callback

必要なリダイレクト URL を正確に見つけるには、クライアントのドキュメントを確認してください。

Databricks OAuth アプリケーションを作成する

アカウント管理者に Databricks OAuth アプリケーションを作成してもらいます。クライアント ID を取得し、クライアントで必要な場合はクライアント シークレットも取得します。

アカウント コンソールを使用して Databricks OAuth アプリケーションを作成します。

  1. Databricks アカウント コンソールで、 [設定] > [アプリ接続] > [接続の追加] に移動します。

  2. アプリケーション設定を構成します。

    • 名前 : OAuthアプリケーションのわかりやすい名前を入力します(例: claude-mcp-clientmcp-inspector
    • リダイレクトURL : 外部クライアントに必要なリダイレクトURLを追加します
    • クライアントの種類 : パブリック クライアント (ブラウザベース、モバイル) の場合は、 [クライアント シークレットを生成する] の チェックを外します。機密クライアント(サーバー側)の場合は、チェックを入れたままにします。
    • スコープ : API スコープを設定します (以下のOAuth スコープの設定を参照)
    • 場合の有効期限 : 適切なウイルスアクセスと更新時間を設定します

OAuthスコープを構成する

OAuthスコープは、クライアントがアクセスできるDatabricks APIs制御します。 ほとんどのユースケースでは、すべてのDatabricks APIsへのアクセスを許可する最も簡単なオプションであるall-apisスコープを使用します。

よりきめ細かな制御を行うには、 all-apisの代わりに MCP 固有のスコープを指定できます。

MCP サーバータイプ

必要なスコープ

MCP Genie spaces

mcp.genie

MCP Unity Catalog機能

mcp.functions

MCP サーチ

mcp.vectorsearch

MCP Databricks SQL

mcp.sqlsql.warehousessql.statement-execution

MCP外部関数

mcp.external

REST APIスコープの宣言とエージェントでの使用の詳細については、 「エージェントのログ記録時にREST APIスコープを宣言する」を参照してください。

ネットワークアクセスを構成する(オプション)

Databricks ワークスペースに IP アクセス制限がある場合は、クライアントの送信 IP アドレスをワークスペースの許可リストに追加します。そうでない場合、ワークスペースはクライアントからの認証要求をブロックします。「IP アクセス リストの管理」を参照してください。

クライアントを構成する

Databricks で OAuth アプリケーションを作成した後、OAuth 資格情報を使用して特定の MCP クライアントを構成します。各クライアントには独自の構成方法があります。一般的な MCP クライアントの詳細な手順については、次のプラットフォーム固有の例を参照してください。

OAuthの例

次の例は、OAuth 認証を使用して特定の MCP クライアントを構成する方法を示しています。まず、前のセクションの一般的なOAuthセットアップ手順に従い、次にこれらの例を使用して特定のクライアントを構成します。

MCP Inspector は、MCP サーバーをテストおよびデバッグするための開発者ツールです。

MCP インスペクター

上記のOAuth 認証設定に従って、以下の Inspector 固有の設定を行います。

  • リダイレクト URL :

    • http://localhost:6274/oauth/callback
    • http://localhost:6274/oauth/callback/debug
  • クライアントタイプ : パブリック ( クライアントシークレットの生成を オフにします)

MCP インスペクターを設定します。

  1. インスペクターを実行します: npx @modelcontextprotocol/inspector
  2. トランスポートタイプStreamable HTTPに設定します。
  3. Databricks MCP サーバーの URL を入力します。
  4. 認証 セクションで、OAuth クライアント ID を追加します。
  5. [認証設定を開く] をクリックし、 [ガイド付き] または [クイック フロー] を選択します。
  6. 認証が成功したら、 API認証」 セクションの下の 「ベアラー ウイルス」 にアクセス枠を貼り付けます。
  7. 接続 をクリックします。

MCP インスペクター認証フロー

個人アクセストークン(PAT)認証を使用してクライアントを接続する

Personal ACCESS は、個人の開発、テスト、 Databricks MCP サーバーへの短期アクセスに適した、よりシンプルな認証方法を提供します。

注記

パーソナル アクセスは、管理対象および外部の MCP サーバーでのみサポートされます。 カスタム MCP サーバーではOAuth 認証が必要です。

  1. Databricksワークスペースに個人的なアクセス場所を生成します。 Databricks個人アクセスマラソン (レガシー) を使用した認証」を参照してください。

  2. ネットワーク アクセスを構成します (オプション)。

    Databricks ワークスペースにIP アクセス制限がある場合は、クライアントの送信 IP アドレスを許可リストに追加します。必要な IP アドレスを取得するには、クライアントのドキュメントまたはデプロイメント環境のネットワーク構成を参照してください。

  3. クライアントを構成します。

    PAT を生成したら、それを認証に使用するように MCP クライアントを構成します。各クライアントには独自の構成方法があります。一般的な MCP クライアントの詳細な手順については、以下のプラットフォーム固有の例を参照してください。

PATの例

次の例は、個人アクセス時の認証を使用して特定の MCP クライアントを構成する方法を示しています。 まず上記の PAT 認証設定に従い、次にこれらの例を使用して特定のクライアントを構成します。

Cursor は 、その設定構成を通じて MCP をサポートします。

  1. カーソル設定を開きます。

  2. 次の構成を追加します (選択した MCP サーバーの URL を調整します)。

    JSON
    {
    "mcpServers": {
    "uc-function-mcp": {
    "type": "streamable-http",
    "url": "https://<your-workspace-hostname>/api/2.0/mcp/functions/{catalog_name}/{schema_name}",
    "headers": {
    "Authorization": "Bearer <YOUR_TOKEN>"
    },
    "note": "Databricks UC function"
    }
    }
    }
  3. <your-workspace-hostname> Databricks ワークスペースのホスト名に置き換えます。

  4. <YOUR_TOKEN> を個人用アクセストークンに置き換えてください。

制限事項

  • 動的クライアント登録 : Databricks は、管理対象、外部、またはカスタム MCP サーバーの動的クライアント登録OAuth フローをサポートしていません。動的クライアント登録を必須とする外部クライアントおよびIDEs 、 OAuth認証ではサポートされません。
  • カスタム MCP サーバーのパーソナル アクセス仮想サポート : Databricks App でホストされているカスタム MCP サーバーは、認証のためのパーソナル アクセスをサポートしていません。
  • 代理承認 : Databricks アプリでホストされているカスタム MCP サーバーは、ユーザー代理承認をサポートしていません。

次のステップ