Conecte clientes não Databricks aos servidores MCP Databricks
Beta
Este recurso está em fase beta.
Conecte clientes nãoDatabricks (externos), assistentes de AI e IDEs que suportam o Model Context Protocol (MCP) aos servidores MCP Databricks . Isso fornece acesso aos dados e ferramentas do Databricks diretamente no seu ambiente de desenvolvimento.
Ao conectar clientes externos aos servidores MCP do Databricks, você pode:
- Acesse as funções, tabelas e índices vetoriais do Unity Catalog em seu assistente de IDE ou AI
 - Consultar dados do Databricks diretamente do Claude, do Cursor ou de outras ferramentas habilitadas para MCP
 - Use serviço externo através Databricks-gerenciar autenticação
 - Aproveite a lógica de negócios personalizada sem alternar contextos
 
Tipos de servidores MCP
O Databricks fornece três tipos de servidores MCP que suportam conexões de clientes externos:
- gerenciar servidores MCP: servidores hospedados pela Databricksque fornecem acesso instantâneo às funções Unity Catalog , índices de pesquisa de vetores e Genie spaces.
 - Servidores MCP externos: servidores MCP de terceiros acessados por meio do Databricks- gerencie proxies com conexões HTTP Unity Catalog .
 - Servidores MCP personalizados: servidores MCP criados pelo usuário, instalados e hospedados em aplicativos Databricks .
 
Pré-requisitos
Antes de conectar clientes, certifique-se de ter:
- 
URLs do servidor : obtenha as URLs do servidor apropriadas para o tipo de servidor MCP escolhido:
 - 
acesso ao recurso : verifique se sua account tem acesso ao recurso Unity Catalog que você deseja usar
 - 
Acesso à rede : Se o site workspace tiver restrições de IP, permita listar os endereços IP de seus clientes
 
Métodos de autenticação
Escolha o método de autenticação mais adequado aos seus requisitos de segurança:
Método  | gerenciar/MCP externo  | MCP personalizado  | Nível de segurança  | Melhor para  | 
|---|---|---|---|---|
OAuth  | Suportado  | Suportado  | Alta - permissões com escopo, tokens automáticos refresh  | Uso de produção, ambientes de equipe, acesso de longo prazo  | 
Tokens de acesso pessoal  | Suportado  | Não suportado  | Médio - acesso baseado em tokens com expiração  | Desenvolvimento individual, testes, acesso de curto prazo  | 
Configurar autenticação OAuth ou PAT
Configure o método de autenticação mais adequado ao seu caso de uso:
Os servidores MCP do Databricks suportam ambos os tipos de clientes, de acordo com a especificação de autorização MCP:
- Clientes públicos : Nenhum segredo de cliente necessário
 - Clientes confidenciais : Incluir segredo do cliente
 
- Set up OAuth
 - Set up PAT
 
Peça a um administrador account para criar um aplicativo Databricks OAuth . Você precisa do ID do cliente e, opcionalmente, de um segredo do cliente deste aplicativo.
Usando o Console de conta:
- No console Databricks account , vá para Settings > App Connections > Add connection
 - Defina as configurações do aplicativo:
- Adicione URLs de redirecionamento exigidos pelo seu cliente externo
 - Para clientes públicos (como o MCP Inspector), desmarque Gerar um segredo de cliente
 - Definir tempos de expiração apropriados para os tokens
 
 

Usando o Databricks CLI:
databricks account custom-app-integration create --json '{
  "name": "mcp-public-client",
  "redirect_urls": ["https://redirectclient.com/callback"],
  "confidential": false,
  "scopes": ["all-apis"],
  "token_access_policy": {
    "access_token_ttl_in_minutes": 60,
    "refresh_token_ttl_in_minutes": 10080
  }
}'
Se o seu workspace Databricks tiver restrições de acesso IP, adicione os endereços IP de saída do seu cliente externo à lista de permissões.
- 
Gere um access tokenpessoal : crie um PAT no seu workspace Databricks . Consulte access tokenspessoal para obter instruções detalhadas.
 - 
Configure o acesso à rede (se necessário) : Se o site Databricks workspace tiver restrições de acesso IP, adicione os endereços IP de saída do cliente à lista de permissões.
 
Conecte-se a servidores MCP externos e de gerenciamento
Os servidores MCP gerenciam fornecem acesso instantâneo aos recursos Databricks , como funções Unity Catalog , pesquisa de vetores e Genie spaces , sem necessidade de configuração.
Servidores MCP externos permitem que você acesse servidores MCP de terceiros acessados por meio de proxies do Databricksusando conexões HTTP Unity Catalog .
Tanto o gerenciador quanto os servidores MCP externos oferecem suporte à autenticação de clientes externos usando OAuth ou access tokens pessoal (PAT).
Conectar conectores Claude usando OAuth
Conecte Claude ao Databricks gerencia e aos servidores MCP externos:
- 
Habilitar conectores Claude : configure os conectores Claude usando o MCPremoto
 - 
Crie um aplicativo OAuth específico do Claude : Use o URL de redirecionamento do Claude em seu aplicativo OAuth:
conta Console:
Navegue até Configurações > Conexões de aplicativos > Adicione conexão e inclua:
- URL de redirecionamento: 
https://claude.ai/api/mcp/auth_callback - Escopos : 
all-apis(obrigatório para Claude) 
CLI do Databricks:
Bashdatabricks account custom-app-integration create --json '{
"name": "claude-mcp-client",
"redirect_urls": ["https://claude.ai/api/mcp/auth_callback"],
"confidential": false,
"scopes": ["all-apis"],
"token_access_policy": {
"access_token_ttl_in_minutes": 60,
"refresh_token_ttl_in_minutes": 10080
}
}' - URL de redirecionamento: 
 - 
Configurar o acesso à rede : Adicione os endereços IP de saída do Claude à sua lista de permissões workspace se o senhor tiver restrições de IP
 - 
Adicionar conector em Claude:
- Vá para Configurações > Conectores
 - Clique em Adicionar conector personalizado
 - Adicione o URL do servidor MCP da Databricks
 - Digite o Client ID do seu aplicativo OAuth
 - Clique em Adicionar para finalizar
 

 
Conectar o MCP Inspector usando o OAuth
O MCP Inspector é uma ferramenta de desenvolvimento para teste e depuração de servidores MCP.

Conecte o MCP Inspector ao Databricks gerencia e aos servidores MCP externos:
- 
Crie um aplicativo OAuth específico do Inspector : Incluir os URLs de redirecionamento do localhost do Inspetor:
conta Console:
Navegue até Configurações > Conexões de aplicativos > Adicione conexão e inclua:
- 
URLs de redirecionamento:
http://localhost:6274/oauth/callbackhttp://localhost:6274/oauth/callback/debug
 - 
Tipo de cliente : Público (desmarque Gerar um segredo de cliente )
 
CLI do Databricks:
Bashdatabricks account custom-app-integration create --json '{
"name": "mcp-inspector-client",
"redirect_urls": [
"http://localhost:6274/oauth/callback",
"http://localhost:6274/oauth/callback/debug"
],
"confidential": false,
"scopes": ["all-apis"],
"token_access_policy": {
"access_token_ttl_in_minutes": 60,
"refresh_token_ttl_in_minutes": 10080
}
}' - 
 - 
Configurar o MCP Inspector :
- execução o inspetor: 
npx @modelcontextprotocol/inspector - Defina o tipo de transporte como 
Streamable HTTP - Digite o URL do servidor MCP gerenciar
 - Na seção Authentication (Autenticação ), adicione seu OAuth Client ID
 - Clique em Abrir configurações de autenticação e escolha Fluxo guiado ou rápido
 - Após a autenticação bem-sucedida, cole o endereço access token em Bearer tokens na seção API tokens Authentication
 - Clique em Conectar
 

 - execução o inspetor: 
 
access tokens pessoal (PAT) fornecem uma maneira simples de autenticação com servidores MCP do Databricks .
Conecte o cursor com o PAT
O Cursor suporta MCP por meio de sua configuração de configurações.
Conecte o Cursor ao Databricks gerencia e aos servidores MCP externos:
- 
Adicionar configuração do servidor : Nas configurações do Cursor, adicione a configuração a seguir. O exemplo mostra as funções do Unity Catalog, mas o senhor pode adaptá-lo para qualquer caminho de URL do servidor MCP gerenciar:
JSON{
"mcpServers": {
"uc-function-mcp": {
"type": "streamable-http",
"url": "https://<your-workspace-hostname>/api/2.0/mcp/functions/{catalog_name}/{schema_name}",
"headers": {
"Authorization": "Bearer <YOUR_TOKEN>"
},
"note": "Databricks UC function"
}
}
} - 
Substitua os espaços reservados : atualize
<your-workspace-hostname>e<YOUR_TOKEN>com seus valores reais. 
Conecte o Claude Desktop usando PAT
Para usar Databricks-gerenciar servidores MCP no Claude Desktop, use mcp-remote.
Conecte o Claude Desktop ao Databricks gerencia e aos servidores MCP externos:
- 
Localize o arquivo de configuração : Encontre seu arquivo
claude_desktop_config.json:- macOS : 
~/Library/Application Support/Claude/claude_desktop_config.json - Windows : 
%APPDATA%\Claude\claude_desktop_config.json 
 - macOS : 
 - 
Adicionar configuração do servidor : adicione o seguinte ao arquivo de configuração. O exemplo mostra as funções do Unity Catalog, mas o senhor pode adaptá-lo para qualquer caminho de URL do servidor MCP gerenciar:
JSON{
"mcpServers": {
"uc-function-mcp": {
"command": "npx",
"args": [
"mcp-remote",
"https://<your-workspace-hostname>/api/2.0/mcp/functions/{catalog_name}/{schema_name}",
"--header",
"Authorization: Bearer <YOUR_TOKEN>"
]
}
}
} - 
Reinicie o Claude Desktop : Depois de atualizar a configuração, reinicie o Claude Desktop para que as alterações entrem em vigor.
 
Conecte-se a servidores MCP personalizados
Servidores MCP personalizados são aplicativos criados pelo usuário e hospedados no Databricks Apps. Servidores MCP personalizados suportam apenas autenticação OAuth.
Conecte Claude a servidores MCP personalizados
Se você tiver conectores Claude usando o MCP remoto habilitado, poderá adicionar servidores MCP personalizados hospedados em aplicativos Databricks.
Para conectar Claude a servidores MCP personalizados, siga os seguintes passos:
No Databricks:
Os aplicativos OAuth devem ter escopo all-apis para Claude na versão beta.
- 
Crie uma conexão de aplicativo OAuth específica para Claude que inclua os URLs de redirecionamento de Claude:
conta Console:
Navegue até Configurações > Conexões de aplicativos > Adicionar conexão
CLI do Databricks:
Bashdatabricks account custom-app-integration create --json '{
"name": "claude-mcp-public-client",
"redirect_urls": ["https://claude.ai/api/mcp/auth_callback"],
"confidential": false,
"scopes": ["all-apis"],
"token_access_policy": {
"access_token_ttl_in_minutes": 60,
"refresh_token_ttl_in_minutes": 10080
}
}' - 
Configurar acesso à rede : se você tiver restrições de lista de controle de acesso (ACL) de IP workspace , adicione os endereços IP de saída de Claude à lista de permissões do seu workspace.
 
Em Claude:
- Navegue até Configurações > Conectores
 - Clique em Adicionar conector personalizado
 - Adicione a URL do seu servidor MCP personalizado (por exemplo, 
https://mcp-my-custom-server.<workspace-hostname>/mcp) - Adicione seu ID de cliente de integração de aplicativo OAuth e o segredo opcional (se seu cliente for confidencial)
 - Clique em Adicionar para finalizar a configuração do seu conector
 

Limitações
- Registro dinâmico de clientes : Databricks não oferece suporte a fluxos OAuth de registro dinâmico de clientes para servidores MCP gerenciados, externos ou personalizados. Clientes externos e IDEs que exigem o Registro Dinâmico de Cliente não são suportados usando a autenticação OAuth.
 - Suporte access token pessoal de servidor MCP personalizado : servidores MCP personalizados hospedados em aplicativos Databricks não oferecem suporte access tokens pessoal para autenticação.
 - Autorização em nome do usuário : servidores MCP personalizados hospedados em aplicativos Databricks não oferecem suporte à autorização em nome do usuário.
 
O que vem a seguir
- Use servidores MCP do Gerenciador para conectar agentes aos dados Unity Catalog
 - Use servidores MCP externos para acessar serviços de terceiros
 - Hospedar servidores MCP personalizados para ferramentas específicas da organização