メインコンテンツまでスキップ

外部MCPサーバーをインストールする

備考

プレビュー

この機能は パブリック プレビュー段階です。

Databricksで管理されるプロキシを介して、サードパーティの Model Context Protocol (MCP) サーバーをDatabricksワークスペースにインストールします。 インストール後、エージェントとクライアントは、一貫した認証とガバナンスのもと、プロキシを介して外部ツールやサービスにアクセスします。

Databricks は、外部 MCP サーバーに対して共有プリンシパル認証とユーザーごとの認証の両方をサポートしています。サポートされている認証方法を参照してください。

エージェントコードでインストール済みの外部 MCP サーバーを使用するには、 「エージェントで外部 MCP サーバーを使用する」を参照してください。

必要条件

インストール方法

外部MCPサーバーをインストールするには、4つの方法があります。MCPプロバイダーがサポートされている場合は、認証情報の管理が不要なマネージドOAuthから始めましょう。そうでない場合は、Databricks Marketplaceで既製の統合ソリューションを確認してください。その他のサーバーの場合は、カスタムHTTP接続を使用してください。すべてのメソッドは、安全で認証されたアクセスを実現するために、 Unity Catalog接続を作成します。

MCP サーバーに応じてインストール方法を選択します。

Databricks 、選択したサービスに対してマネージドOAuthフローを提供するため、独自のOAuthアプリを登録したり、資格情報を管理したりする必要がなくなります。 Databricks では、開発とテストにはマネージド OAuth を推奨しています。本番運用のユースケースでカスタムOAuth認証情報の生成が必要な場合、詳細についてはプロバイダーのドキュメントを参照してください。

次の統合では、バックエンドに安全に保存されている Databricks 管理の OAuth 資格情報を使用します。

プロバイダー

設定に関する注意事項

サポートされているスコープ

説明

Glean MCP

ホストが必要です。ベースパスは構成可能です (デフォルトは/mcp/default )。

mcp

Glean のエンタープライズ検索、チャット、ドキュメント、エージェント ツールにアクセスします。

GitHub MCP

なし

repo read:project read:org

GitHub リポジトリ、組織、プロジェクト データにアクセスします。

Atlassian MCP

なし

read:jira-work read:jira-user read:confluence-content.all offline_access

Jiraの課題、ユーザー、およびConfluenceコンテンツにアクセスできます。

マネージド OAuth を設定するには:

  1. Databricks ワークスペースで、 [カタログ] > [接続] > [接続の作成] に移動します。
  2. 接続タイプとして HTTP を選択します。
  3. 認証タイプとして 「OAuth ユーザー対マシン (ユーザーごと)」 を選択します。
  4. OAuth プロバイダー ドロップダウンからプロバイダーを選択します。
  5. 必要に応じてプロバイダー設定を構成します (上記の表の構成に関する注意事項を参照)。
  6. OAuth スコープ フィールドには、必要なスコープをスペース区切りの文字列として入力します (例: MCP SEARCH )。選択したプロバイダーについては、上記の表でサポートされているスコープを参照してください。このフィールドを空のままにすると、 Databricksスコープの完全なセットを要求します。
  7. 接続の作成 をクリックします。

各ユーザーは、初めて使用するときにプロバイダーに承認を求めるメッセージが表示されます。

必要に応じて、マネージドOAuthで使用される以下のリダイレクトURIを許可リストに追加してください。

クラウド

リダイレクトURI

AWS

https://oregon.cloud.databricks.com/api/2.0/http/oauth/redirect

Azure

https://westus.azuredatabricks.net/api/2.0/http/oauth/redirect

GCP

https://us-central1.gcp.databricks.com/api/2.0/http/oauth/redirect

MCP サーバーを表示する

いずれかのインストール方法を完了した後:

  • Unity Catalog接続はMCPサーバーの詳細を使用して作成されます

  • Databricksは、認証とトークン管理を安全に処理するマネージドプロキシエンドポイントをプロビジョニングします。

  • MCPサーバーはAI Playgroundで利用可能であり、エージェントでプログラム的に使用できます。

  • Unity Catalog権限を通じて他のユーザーに接続へのアクセスを許可することができます

  • プロキシエンドポイント URL は次の形式に従います。

    https://<workspace-hostname>/api/2.0/mcp/external/{connection_name}
  • UC接続プロキシを介して外部サーバーにアクセスすることもできます。このプロキシは、任意のHTTPまたはMCPクライアントで動作し、任意のサブパスとすべてのHTTPメソッドをサポートします。

    https://<workspace-hostname>/api/2.0/unity-catalog/connections/{connection_name}/proxy[/<sub-path>]

MCPサーバーを表示するには、ワークスペース > AIゲートウェイ > MCPs に移動してください。

AIゲートウェイMCPサーバー

可観測性

外部 MCP サーバーのトラフィックは、組み込み Unity AI Gateway の使用状況ダッシュボードに表示されます。 「外部MCPサーバー」 タブには、外部MCPサーバーのトラフィックに関するリクエスト量、エラー率、ユーザー数と接続数、および日々の使用傾向が表示されます。

ダッシュボードのインポートまたは更新に関する情報については、 「組み込みの使用状況ダッシュボード」を参照してください。

MCPサーバーへの接続を共有する

MCP サーバー接続を使用する必要がある ID プリンシパルにUSE CONNECTION権限を付与します。

  1. ワークスペースで、 「カタログ」 > 「接続」 > 「接続」 > 「権限」 に移動します。
  2. ID にUnity Catalog接続への適切なアクセス権を付与します。

Databricks内でMCPサーバーをテストする

コードを記述せずに、Databricks 内で直接 MCP サーバーをテストできます。

Genie Codeの使用: MCP サーバーをGenie Codeに追加するのステップに従ってください

AI Playground の使用:

  1. Databricks ワークスペースの AI Playground に移動します。

  2. ツールが有効になっている ラベルが付いたモデルを選択します。

  3. [ツール] > [+ ツールの追加] をクリックし、利用可能なツール オプションから [MCP サーバー] を選択します。

  4. MCP サーバー セクションで、 外部 MCP サーバーを 選択して、利用可能な接続を参照します。

  5. 以前にインストールしたUnity Catalog接続 (例: github_connection ) を選択します。

  6. LLM とチャットして、MCP サーバー ツールとどのように対話するかをテストします。AI Playground は、MCP サーバーから利用可能なツールを自動的に検出し、LLM で利用できるようにします。

これにより、完全なエージェントを構築したり、本番運用に展開したりする前に、MCP サーバー統合のプロトタイプを迅速に作成してテストすることができます。

認証とセキュリティ

Databricks は、管理された MCP プロキシと Unity Catalog HTTP 接続を使用して、外部 MCP サーバーへの認証を安全に処理します。次の認証方法がサポートされています。

サポートされている認証方法

Databricks は、外部 MCP サーバーに対して次の種類の認証をサポートしています。

  • 共有プリンシパル認証 : すべてのユーザーは、外部サービスにアクセスするときに同じ資格情報を共有します。これには、ベアラー トークン、OAuth マシン間 (M2M)、および OAuth ユーザー間共有認証が含まれます。外部サービスがユーザー固有のアクセスを必要としない場合、または単一のサービス アカウントで十分な場合にこれを使用します。

  • ユーザーごとの認証 (OAuth U2M Per User) : 各ユーザーは独自の資格情報を使用して認証します。外部サービスは個々のユーザーに代わってリクエストを受信し、ユーザー固有のアクセス制御、監査、およびアカウンタビリティを実現します。ユーザーの GitHub リポジトリ、Slack メッセージ、カレンダーなどのユーザー固有のリソースにアクセスするときに使用します。

各認証方法の詳細な構成手順については、 「HTTP 接続」を参照してください。

セキュリティ上の利点

  • セキュリティで保護されたトークン管理 : Databricks は、すべての OAuth フローとトークンの更新を自動的に処理します
  • 資格情報は公開されません : トークンがエンドユーザーに公開されることはありません
  • 認証の集中管理 : Unity Catalog接続を使用した一貫した認証パターン
  • 一元化されたガバナンスUnity AI Gatewayから、LLMエンドポイントと並行してすべての外部MCP接続を表示および管理できます。

制限

次のステップ