メインコンテンツまでスキップ

Databricks以外のクライアントをDatabricks MCPサーバーに接続する

備考

ベータ版

この機能は ベータ版です。

モデル コンテキスト プロトコル (MCP) をサポートする非Databricks (外部) クライアント、 AIアシスタント、およびIDEsをDatabricks MCP サーバーに接続します。 これにより、開発環境で Databricks のデータとツールに直接アクセスできるようになります。

外部クライアントを Databricks MCP サーバーに接続することで、次のことが可能になります。

  • IDE または AI アシスタントから Unity Catalog 関数、テーブル、ベクトル インデックスにアクセスする
  • Claude、Cursor、またはその他の MCP 対応ツールから Databricks データを直接クエリする
  • Databricks 管理の認証を通じて外部サービスを使用する
  • コンテキストを切り替えることなくカスタムビジネスロジックを活用する

MCP サーバーの種類

Databricks は、外部クライアント接続をサポートする 3 種類の MCP サーバーを提供します。

  • マネージド MCP サーバー: Databricksでホストされるサーバー。Unity Unity Catalog機能、随時検索インデックス、 Genie spacesへの即時アクセスを提供します。
  • 外部 MCP サーバー: Unity Catalog HTTP 接続を使用して Databricks 管理プロキシ経由でアクセスされるサードパーティの MCP サーバー。
  • カスタム MCP サーバー: Databricks アプリ上に展開およびホストされる、ユーザーが構築した MCP サーバー。

前提 条件

クライアントを接続する前に、次の点を確認してください。

  • サーバー URL : 選択した MCP サーバー タイプに適したサーバー URL を取得します。

  • リソース アクセス : 使用するUnity Catalogリソースにアカウントがアクセスできることを確認します。

  • ネットワークアクセス : ワークスペースに IP 制限がある場合は、クライアントの IP アドレスを許可リストに登録します

認証方法

セキュリティ要件に最適な認証方法を選択します。

手法

マネージド/外部MCP

カスタムMCP

セキュリティレベル

どのようなタスクにベストなのか

OAuth

サポートされている

サポートされている

高スコープのアクセス許可、トークンの自動更新

本番運用 使用、チーム環境、長期アクセス

パーソナルアクセストークン

サポートされている

サポートされていない

中 - 有効期限のあるトークンベースのアクセス

個別開発、テスト、短期アクセス

OAuthまたはPAT認証を設定する

ユースケースに適した認証方法を設定します。

注記

Databricks MCP サーバーは、MCP 承認仕様に従って両方のクライアント タイプをサポートします。

  • パブリッククライアント : クライアントシークレットは不要
  • 機密クライアント : クライアントシークレットを含める

アカウント管理者に Databricks OAuth アプリケーションの作成を依頼します。このアプリケーションのクライアント ID と、オプションでクライアント シークレットが必要です。

アカウントコンソールの使用:

  1. Databricks アカウント コンソールで、[ 設定] > [アプリ接続 ] > [ 接続の追加 ] に移動します
  2. アプリケーション設定を構成します。
    • 外部クライアントに必要なリダイレクト URL を追加する
    • パブリック クライアント(MCP Inspector など)の場合は、[ クライアント シークレットを生成する] をオフにします
    • 適切なトークンの有効期限を設定する

Databricks でのアプリ接続の構成

Databricks CLI の使用:

Bash
databricks account custom-app-integration create --json '{
"name": "mcp-public-client",
"redirect_urls": ["https://redirectclient.com/callback"],
"confidential": false,
"scopes": ["all-apis"],
"token_access_policy": {
"access_token_ttl_in_minutes": 60,
"refresh_token_ttl_in_minutes": 10080
}
}'

Databricks ワークスペースにIP アクセス制限がある場合は、外部クライアントの送信 IP アドレスを許可リストに追加します。

管理対象および外部のMCPサーバーに接続する

マネージド MCP サーバーはUnity Catalog機能、地下鉄検索、 Genie spacesなどのDatabricksリソースに、セットアップを必要とせずに即座にアクセスできるようにします。

外部 MCP サーバーを使用すると、Unity Catalog HTTP 接続を使用して、Databricks 管理プロキシ経由でアクセスされるサードパーティの MCP サーバーにアクセスできます。

管理対象 MCP サーバーと外部 MCP サーバーはどちらも、 OAuthまたはパーソナル アクセス ノート (PAT) を使用した外部クライアントからの認証をサポートします。

OAuthを使用してClaudeコネクタを接続する

Claude を Databricks 管理対象サーバーおよび外部 MCP サーバーに接続します。

  1. Claude Connectorsの有効化 : Remote MCPを使用してClaude Connectorsをセットアップする

  2. Claude固有のOAuthアプリを作成する : OAuthアプリケーションでClaudeのリダイレクトURLを使用します。

    アカウントコンソール:

    [ 設定] > [アプリ接続 ] > [ 接続の追加 ] に移動し、以下を含めます。

    • リダイレクトURL : https://claude.ai/api/mcp/auth_callback
    • スコープ : all-apis (Claude に必要)

    Databricks CLI:

    Bash
    databricks account custom-app-integration create --json '{
    "name": "claude-mcp-client",
    "redirect_urls": ["https://claude.ai/api/mcp/auth_callback"],
    "confidential": false,
    "scopes": ["all-apis"],
    "token_access_policy": {
    "access_token_ttl_in_minutes": 60,
    "refresh_token_ttl_in_minutes": 10080
    }
    }'
  3. ネットワークアクセスの設定 : IP制限がある場合は、Claudeの アウトバウンドIPアドレス をワークスペースの許可リストに追加します

  4. Claudeにコネクタを追加します

    1. 設定 >コネクタ に移動します
    2. [ カスタム コネクタの追加 ] をクリックします。
    3. Databricks MCP サーバーの URL を追加する
    4. OAuthアプリケーションのクライアントIDを入力します
    5. [ 追加 ] をクリックして終了します

    Claudeでのコネクタの設定

OAuth を使用して MCP Inspector を接続する

MCP Inspector は、MCP サーバーをテストおよびデバッグするための開発者ツールです。

MCP インスペクター

MCP Inspector を Databricks 管理対象および外部 MCP サーバーに接続します。

  1. Inspector 固有の OAuth アプリを作成する : Inspector の localhost リダイレクト URL を含めます。

    アカウントコンソール:

    [ 設定] > [アプリ接続 ] > [ 接続の追加 ] に移動し、以下を含めます。

    • リダイレクト URL :

      • http://localhost:6274/oauth/callback
      • http://localhost:6274/oauth/callback/debug
    • クライアントタイプ : パブリック ( クライアントシークレットの生成を オフにします)

    Databricks CLI:

    Bash
    databricks account custom-app-integration create --json '{
    "name": "mcp-inspector-client",
    "redirect_urls": [
    "http://localhost:6274/oauth/callback",
    "http://localhost:6274/oauth/callback/debug"
    ],
    "confidential": false,
    "scopes": ["all-apis"],
    "token_access_policy": {
    "access_token_ttl_in_minutes": 60,
    "refresh_token_ttl_in_minutes": 10080
    }
    }'
  2. MCP インスペクターを設定します

    1. インスペクターを実行します。 npx @modelcontextprotocol/inspector
    2. [トランスポート タイプ]Streamable HTTP
    3. 管理対象 MCP サーバーの URL を入力します。
    4. [ 認証] セクションで、OAuth クライアント ID を追加します
    5. [ 認証設定を開く ] をクリックし、[ ガイド付き] または [クイック フロー] を選択します
    6. 認証に成功したら、アクセストークンを Bearer トークンAPI トークン 認証 セクションに貼り付けます
    7. [ 接続 ] をクリックします。

    MCP インスペクター認証フロー

Personal ACCESS (PAT) は、 Databricksで管理される MCP サーバーで認証する簡単な方法を提供します。

カーソルを PAT に接続する

Cursor は 、その設定構成を通じて MCP をサポートします。

Cursor を Databricks 管理対象サーバーおよび外部 MCP サーバーに接続します。

  1. サーバー構成の追加 : カーソル設定で、次の構成を追加します。この例では、Unity Catalog 関数を示していますが、 マネージド MCP サーバーの URL パスに合わせて調整します。

    JSON
    {
    "mcpServers": {
    "uc-function-mcp": {
    "type": "streamable-http",
    "url": "https://<your-workspace-hostname>/api/2.0/mcp/functions/{catalog_name}/{schema_name}",
    "headers": {
    "Authorization": "Bearer <YOUR_TOKEN>"
    },
    "note": "Databricks UC function"
    }
    }
    }
  2. プレースホルダを置き換える : <your-workspace-hostname><YOUR_TOKEN> を実際の値に更新します。

PATを使用してClaude Desktopを接続する

Claude DesktopでDatabricksが管理するMCPサーバーを使用するには、mcp-remoteを使用します。

Claude Desktop を Databricks 管理対象サーバーおよび外部 MCP サーバーに接続します。

  1. 構成ファイルの検索 : claude_desktop_config.json ファイルを見つけます。

    • macOSの場合 : ~/Library/Application Support/Claude/claude_desktop_config.json
    • Windows : %APPDATA%\Claude\claude_desktop_config.json
  2. サーバー構成の追加 : 構成ファイルに以下を追加します。この例では、Unity Catalog 関数を示していますが、 マネージド MCP サーバーの URL パスに合わせて調整します。

    JSON
    {
    "mcpServers": {
    "uc-function-mcp": {
    "command": "npx",
    "args": [
    "mcp-remote",
    "https://<your-workspace-hostname>/api/2.0/mcp/functions/{catalog_name}/{schema_name}",
    "--header",
    "Authorization: Bearer <YOUR_TOKEN>"
    ]
    }
    }
    }
  3. Claude Desktopを再起動 する: 設定を更新した後、Claude Desktopを再起動して変更を有効にします。

カスタム MCP サーバーに接続する

カスタム MCP サーバーは、Databricks アプリでホストされるユーザーが構築したアプリケーションです。カスタム MCP サーバーは OAuth 認証のみをサポートします。

Claude をカスタム MCP サーバーに接続する

リモート MCP を使用した Claude コネクタが有効になっている場合は、Databricks アプリでホストされるカスタム MCP サーバーを追加できます。

Claude をカスタム MCP サーバーに接続するには、次のステップを完了します。

Databricks:

注記

ベータ版では、OAuth アプリケーションに Claude のall-apisスコープが必要です。

  1. Claude のリダイレクト URL を含む Claude 固有の OAuth アプリ接続を作成します

    アカウントコンソール:

    「設定」 > 「アプリ接続」 > 「接続を追加」 に移動します

    Databricks CLI:

    Bash
    databricks account custom-app-integration create --json '{
    "name": "claude-mcp-public-client",
    "redirect_urls": ["https://claude.ai/api/mcp/auth_callback"],
    "confidential": false,
    "scopes": ["all-apis"],
    "token_access_policy": {
    "access_token_ttl_in_minutes": 60,
    "refresh_token_ttl_in_minutes": 10080
    }
    }'
  2. ネットワーク アクセスを構成する : ワークスペースの IP アクセス制御リスト (ACL) 制限がある場合は、Claude の送信 IP アドレスをワークスペースの許可リストに追加します。

Claude では:

  1. 設定 >コネクタ に移動します
  2. [ カスタム コネクタの追加 ] をクリックします。
  3. カスタム MCP サーバー URL を追加します (例: https://mcp-my-custom-server.<workspace-hostname>/mcp )
  4. OAuth アプリ統合クライアント ID とオプションのシークレット(クライアントが機密の場合)を追加します。
  5. 追加 をクリックしてコネクタの設定を完了します

Claudeでのコネクタの設定

制限事項

  • 動的クライアント登録 : Databricks は、管理対象、外部、またはカスタム MCP サーバーの動的クライアント登録OAuth フローをサポートしていません。動的クライアント登録を必須とする外部クライアントおよびIDEs 、 OAuth認証ではサポートされません。
  • カスタム MCP サーバーのパーソナル アクセス仮想サポート : Databricks App でホストされているカスタム MCP サーバーは、認証のためのパーソナル アクセスをサポートしていません。
  • 代理承認 : Databricks アプリでホストされているカスタム MCP サーバーは、ユーザー代理承認をサポートしていません。

次は何か