メインコンテンツまでスキップ

クライアントをDatabricks MCPに接続する

備考

プレビュー

この機能は パブリック プレビュー段階です。

モデルコンテキストプロトコル(MCP)をサポートするクライアント、 AIアシスタント、およびIDEs Databricks MCPに接続します。 これにより、開発環境内でDatabricksのデータとツールに直接アクセスできるようになります。

クライアントをDatabricks MCPに接続することで、以下のことが可能になります。

  • IDEまたはAIアシスタントからUnity Catalog関数、テーブル、およびベクトルインデックスにアクセスできます。
  • Claude、Claude Code、Cursor、Replit、またはその他のMCP対応ツールからDatabricksデータを直接クエリします。

前提条件

  • サーバーURL :使用するDatabricks MCPサーバーの適切なサーバーURLを取得してください。

  • リソース アクセス : 使用する MCP サーバーおよび基盤となるリソースにアクセスできることを確認します。 例えば、Genieが管理するMCPサーバーを使用する場合、基盤となるGenie Spaceへのアクセスが必要になります。

  • ネットワーク アクセス : DatabricksワークスペースにIP アクセス制限がある場合は、クライアントの送信 IP アドレスを許可リストに追加して、ワークスペースに接続できるようにします。

    • ワークスペース IP アクセス リストおよびアカウント IP アクセス リストのドキュメントに従って、制限が設けられているかどうかを確認してください。
    • IPアクセスリストが有効になっている場合は、クライアントの送信元IPアドレスを特定してください。この情報は通常、クライアントのドキュメントに記載されています。例えば、Claude では、送信元 IP アドレスをこちらに記載しています。
    • クライアントの発信IPアドレスがリストに追加されていることを確認してください。

認証方法

セキュリティ要件に最適な認証方法を選択してください。

手法

マネージド/外部MCP

カスタムMCP

セキュリティレベル

どのようなタスクにベストなのか

OAuth(推奨)

サポート対象

サポート対象

高レベルの権限、自動トークン更新

本番運用利用、チーム環境、長期アクセス

パーソナルアクセストークン

サポート対象

サポートされていない

中程度 - 有効期限付きトークンベースアクセス

個人開発、テスト、短期アクセス

OAuth認証を使用してクライアントを接続する

OAuthは、スコープ付き権限と自動トークン更新機能を備えた安全な認証を提供します。

注記

Databricks MCPサーバーは、MCP認証仕様に従って、両方のクライアントタイプをサポートしています。

  • 公開クライアント :クライアントシークレットは不要
  • 機密顧客 :顧客秘密情報を含める

クライアントのOAuthリダイレクトURLを取得します

各MCPクライアントは、認証コールバックのために特定のOAuthリダイレクトURLを必要とします。一般的なリダイレクトURLのパターンは以下のとおりです。

  • ウェブベースのクライアントhttps://<domain>/oauth/callbackまたは https://<domain>/api/mcp/auth_callback
  • ローカル開発ツールhttp://localhost:<port>/oauth/callback

必要なリダイレクトURLを正確に把握するには、クライアントのドキュメントを確認してください。

Databricks OAuthアプリケーションを作成する

アカウント管理者にDatabricks OAuthアプリケーションを作成してもらう。クライアントIDを取得し、クライアントが必要とする場合はクライアントシークレットも取得します。

アカウントコンソールを使用してDatabricks OAuthアプリケーションを作成します。

  1. Databricksアカウント コンソールで、 [設定] > [アプリ接続] > [接続の追加] に移動します。
  2. アプリケーション設定を構成します。
    • 名前 :OAuthアプリケーションの説明的な名前を入力してください(例: claude-mcp-clientmcp-inspector )。
    • リダイレクトURL :外部クライアントが必要とするリダイレクトURLを追加してください。
    • クライアントの種類 : 公開クライアント (ブラウザベース、モバイル) の場合は、 「クライアント シークレットを生成する」の チェックを外します。機密性の高いクライアント(サーバー側)については、この設定を必ず確認してください。
    • スコープ :APIスコープを設定します(利用可能なスコープについては、 Databricks OAuthスコープのリファレンスを参照してください)。
    • トークンの有効期限 : 適切なトークンアクセスと更新時間を設定します

ネットワークアクセスを設定する(オプション)

Databricksワークスペースに IP アクセス制限がある場合は、クライアントの送信 IP アドレスをワークスペースの許可リストに追加します。 そうしないと、ワークスペースはクライアントからの認証要求をブロックします。IPアクセスリストの管理を参照してください。

クライアントを設定する

DatabricksでOAuthアプリケーションを作成した後、OAuth認証情報を使用して、ご使用のMCPクライアントを設定します。各クライアントにはそれぞれ独自の構成方法があります。一般的なMCPクライアント向けの詳細な手順については、以下のプラットフォーム固有の例を参照してください。

OAuthの例

以下の例は、特定のMCPクライアントをOAuth認証で構成する方法を示しています。まず前のセクションにある一般的なOAuth設定手順に従ってから、これらの例を使用して特定のクライアントを設定してください。

MCP Inspectorは、MCPサーバーのテストとデバッグを行うための開発者ツールです。

MCP検査官

上記のOAuth認証設定に続いて、以下のインスペクター固有の設定を行ってください。

  • リダイレクトURL

    • http://localhost:6274/oauth/callback
    • http://localhost:6274/oauth/callback/debug
  • クライアントタイプ :公開( 「クライアントシークレットを生成する」の チェックを外す)

MCP Inspectorの設定:

  1. インスペクターを実行します: npx @modelcontextprotocol/inspector
  2. 輸送タイプStreamable HTTPに設定します。
  3. Databricks MCPサーバーのURLを入力してください。
  4. 認証 セクションで、OAuthクライアントIDを追加してください。
  5. 「認証設定を開く」 をクリックし、 「ガイド付きフロー 」または 「クイック フロー」を選択します。
  6. 認証が成功したら、 API認証 セクションの下の 「ベアラー トークン」 にアクセストークンを貼り付けます。
  7. 接続 をクリックします。

MCPインスペクター認証フロー

個人アクセストークン(PAT)認証を使用してクライアントを接続する

個人アクセストークンは、Databricks MCPサーバーへの個人開発、テスト、および短期アクセスに適した、よりシンプルな認証方法を提供します。

注記

個人アクセストークンは、管理対象および外部のMCPサーバーでのみサポートされています。カスタムMCPサーバーにはOAuth認証が必要です。

  1. Databricksワークスペースに個人的なアクセス場所を生成します。 Databricks の個人アクセストークンを使用した認証 (従来) を参照してください。

  2. ネットワークアクセスを設定します(オプション)。

    DatabricksワークスペースにIP アクセス制限がある場合は、クライアントの送信 IP アドレスを許可リストに追加します。 必要なIPアドレスを取得するには、クライアントのドキュメントまたは展開環境のネットワーク構成を参照してください。

  3. クライアントを設定してください。

    PATを生成したら、MCPクライアントを設定して認証にPATを使用するようにしてください。各クライアントにはそれぞれ独自の構成方法があります。主要なMCPクライアント向けの詳細な手順については、以下のプラットフォーム固有の例を参照してください。

PATの例

以下の例は、個人アクセストークン認証を使用して特定のMCPクライアントを設定する方法を示しています。まず上記のPAT認証設定手順に従ってから、以下の例を参考にクライアントの設定を行ってください。

カーソルは設定構成を通じてMCPをサポートします。

  1. カーソル設定を開いてください。

  2. 以下の設定を追加してください(選択したMCPサーバーに合わせてURLを調整してください)。

    JSON
    {
    "mcpServers": {
    "uc-function-mcp": {
    "type": "streamable-http",
    "url": "https://<your-workspace-hostname>/api/2.0/mcp/functions/{catalog_name}/{schema_name}",
    "headers": {
    "Authorization": "Bearer <YOUR_TOKEN>"
    },
    "note": "Databricks UC function"
    }
    }
    }
  3. <your-workspace-hostname> Databricksワークスペースのホスト名に置き換えます。

  4. <YOUR_TOKEN> を個人用アクセストークンに置き換えてください。

接続の問題をトラブルシューティングする

一般的な接続の問題を診断して解決するには、次のトラブルシューティング ステップに従ってください。

認証を検証する

接続テストを行う前に、認証情報が正しく設定されていることを確認してください。

OAuthユーザー対マシン(U2M)認証の場合、 MCP Inspectorを使用して接続をテストしてください。OAuthフローは、接続プロセス中に認証情報を検証します。

ネットワーク構成を確認する

ネットワーク制限により、外部クライアントがDatabricksワークスペースに接続できない場合があります。 Databricks IP アクセス リスト ポリシーが、クライアントがDatabricksアカウントおよびワークスペースに接続できるように構成されていることを確認してください。 前提条件を参照してください。

クライアント固有の接続問題を特定する

別のMCPクライアントに接続してみて、問題が解決するかどうか確認してください。DatabricksはMCP Inspectorを使用したテストを推奨しています。MCPインスペクターでは接続が成功するのに、クライアントでは接続できない場合は、クライアントの設定に問題がある可能性が高いです。より詳しいサポートが必要な場合は、クライアントプロバイダーにお問い合わせください。

問題はDatabricksサポートに報告してください。

これらのトラブルシューティングを完了した後も接続の問題が引き続き発生する場合:

  1. Claude、Cursor、MCP InspectorなどのMCPクライアントのログを確認し、エラーメッセージとスタックトレースを確認してください。

  2. 以下の診断情報を収集してください。

    • 使用された認証方法(OAuthまたはPAT)
    • MCPサーバーURL
    • クライアントからのエラーメッセージ
    • ネットワーク構成の詳細(IP制限、ファイアウォールルール)
  3. 問題を解決するために、サポートに連絡し、診断情報を共有してください。

制限事項

  • 動的クライアント登録 :Databricksは、管理対象、外部、またはカスタムMCPサーバー向けの動的クライアント登録OAuthフローをサポートしていません。動的クライアント登録を必須とする外部クライアントおよびIDEs 、 OAuth認証ではサポートされていません。
  • カスタム MCP サーバーのパーソナル アクセスのサポート : Databricks Appsでホストされているカスタム MCP サーバーは、認証のためのパーソナル アクセスをサポートしていません。

次のステップ