Conecte clientes não Databricks aos servidores MCP Databricks
Beta
Este recurso está em fase beta.
Conecte clientes nãoDatabricks (externos), assistentes de AI e IDEs que suportam o Model Context Protocol (MCP) aos servidores MCP Databricks . Isso fornece acesso aos dados e ferramentas do Databricks diretamente no seu ambiente de desenvolvimento.
Ao conectar clientes externos aos servidores MCP do Databricks, você pode:
- Acesse as funções, tabelas e índices vetoriais do Unity Catalog em seu assistente de IDE ou AI
- Consultar dados do Databricks diretamente do Claude, do Cursor ou de outras ferramentas habilitadas para MCP
- Use serviço externo através Databricks-gerenciar autenticação
- Aproveite a lógica de negócios personalizada sem alternar contextos
Tipos de servidores MCP
O Databricks fornece três tipos de servidores MCP que suportam conexões de clientes externos:
- gerenciar servidores MCP: servidores hospedados pela Databricksque fornecem acesso instantâneo às funções Unity Catalog , índices de pesquisa de vetores e Genie spaces.
- Servidores MCP externos: servidores MCP de terceiros acessados por meio do Databricks- gerencie proxies com conexões HTTP Unity Catalog .
- Servidores MCP personalizados: servidores MCP criados pelo usuário, instalados e hospedados em aplicativos Databricks .
Pré-requisitos
Antes de conectar clientes, certifique-se de ter:
-
URLs do servidor : obtenha as URLs do servidor apropriadas para o tipo de servidor MCP escolhido:
-
acesso ao recurso : verifique se sua account tem acesso ao recurso Unity Catalog que você deseja usar
-
Acesso à rede : Se o site workspace tiver restrições de IP, permita listar os endereços IP de seus clientes
Métodos de autenticação
Escolha o método de autenticação mais adequado aos seus requisitos de segurança:
Método | gerenciar/MCP externo | MCP personalizado | Nível de segurança | Melhor para |
---|---|---|---|---|
OAuth | Suportado | Suportado | Alta - permissões com escopo, tokens automáticos refresh | Uso de produção, ambientes de equipe, acesso de longo prazo |
Tokens de acesso pessoal | Suportado | Não suportado | Médio - acesso baseado em tokens com expiração | Desenvolvimento individual, testes, acesso de curto prazo |
Configurar autenticação OAuth ou PAT
Configure o método de autenticação mais adequado ao seu caso de uso:
Os servidores MCP do Databricks suportam ambos os tipos de clientes, de acordo com a especificação de autorização MCP:
- Clientes públicos : Nenhum segredo de cliente necessário
- Clientes confidenciais : Incluir segredo do cliente
- Set up OAuth
- Set up PAT
Peça a um administrador account para criar um aplicativo Databricks OAuth . Você precisa do ID do cliente e, opcionalmente, de um segredo do cliente deste aplicativo.
Usando o Console de conta:
- No console Databricks account , vá para Settings > App Connections > Add connection
- Defina as configurações do aplicativo:
- Adicione URLs de redirecionamento exigidos pelo seu cliente externo
- Para clientes públicos (como o MCP Inspector), desmarque Gerar um segredo de cliente
- Definir tempos de expiração apropriados para os tokens
Usando o Databricks CLI:
databricks account custom-app-integration create --json '{
"name": "mcp-public-client",
"redirect_urls": ["https://redirectclient.com/callback"],
"confidential": false,
"scopes": ["all-apis"],
"token_access_policy": {
"access_token_ttl_in_minutes": 60,
"refresh_token_ttl_in_minutes": 10080
}
}'
Se o seu workspace Databricks tiver restrições de acesso IP, adicione os endereços IP de saída do seu cliente externo à lista de permissões.
-
Gere um access tokenpessoal : crie um PAT no seu workspace Databricks . Consulte access tokenspessoal para obter instruções detalhadas.
-
Configure o acesso à rede (se necessário) : Se o site Databricks workspace tiver restrições de acesso IP, adicione os endereços IP de saída do cliente à lista de permissões.
Conecte-se a servidores MCP externos e de gerenciamento
Os servidores MCP gerenciam fornecem acesso instantâneo aos recursos Databricks , como funções Unity Catalog , pesquisa de vetores e Genie spaces , sem necessidade de configuração.
Servidores MCP externos permitem que você acesse servidores MCP de terceiros acessados por meio de proxies do Databricksusando conexões HTTP Unity Catalog .
Tanto o gerenciador quanto os servidores MCP externos oferecem suporte à autenticação de clientes externos usando OAuth ou access tokens pessoal (PAT).
Conectar conectores Claude usando OAuth
Conecte Claude ao Databricks gerencia e aos servidores MCP externos:
-
Habilitar conectores Claude : configure os conectores Claude usando o MCPremoto
-
Crie um aplicativo OAuth específico do Claude : Use o URL de redirecionamento do Claude em seu aplicativo OAuth:
conta Console:
Navegue até Configurações > Conexões de aplicativos > Adicione conexão e inclua:
- URL de redirecionamento:
https://claude.ai/api/mcp/auth_callback
- Escopos :
all-apis
(obrigatório para Claude)
CLI do Databricks:
Bashdatabricks account custom-app-integration create --json '{
"name": "claude-mcp-client",
"redirect_urls": ["https://claude.ai/api/mcp/auth_callback"],
"confidential": false,
"scopes": ["all-apis"],
"token_access_policy": {
"access_token_ttl_in_minutes": 60,
"refresh_token_ttl_in_minutes": 10080
}
}' - URL de redirecionamento:
-
Configurar o acesso à rede : Adicione os endereços IP de saída do Claude à sua lista de permissões workspace se o senhor tiver restrições de IP
-
Adicionar conector em Claude:
- Vá para Configurações > Conectores
- Clique em Adicionar conector personalizado
- Adicione o URL do servidor MCP da Databricks
- Digite o Client ID do seu aplicativo OAuth
- Clique em Adicionar para finalizar
Conectar o MCP Inspector usando o OAuth
O MCP Inspector é uma ferramenta de desenvolvimento para teste e depuração de servidores MCP.
Conecte o MCP Inspector ao Databricks gerencia e aos servidores MCP externos:
-
Crie um aplicativo OAuth específico do Inspector : Incluir os URLs de redirecionamento do localhost do Inspetor:
conta Console:
Navegue até Configurações > Conexões de aplicativos > Adicione conexão e inclua:
-
URLs de redirecionamento:
http://localhost:6274/oauth/callback
http://localhost:6274/oauth/callback/debug
-
Tipo de cliente : Público (desmarque Gerar um segredo de cliente )
CLI do Databricks:
Bashdatabricks account custom-app-integration create --json '{
"name": "mcp-inspector-client",
"redirect_urls": [
"http://localhost:6274/oauth/callback",
"http://localhost:6274/oauth/callback/debug"
],
"confidential": false,
"scopes": ["all-apis"],
"token_access_policy": {
"access_token_ttl_in_minutes": 60,
"refresh_token_ttl_in_minutes": 10080
}
}' -
-
Configurar o MCP Inspector :
- execução o inspetor:
npx @modelcontextprotocol/inspector
- Defina o tipo de transporte como
Streamable HTTP
- Digite o URL do servidor MCP gerenciar
- Na seção Authentication (Autenticação ), adicione seu OAuth Client ID
- Clique em Abrir configurações de autenticação e escolha Fluxo guiado ou rápido
- Após a autenticação bem-sucedida, cole o endereço access token em Bearer tokens na seção API tokens Authentication
- Clique em Conectar
- execução o inspetor:
access tokens pessoal (PAT) fornecem uma maneira simples de autenticação com servidores MCP do Databricks .
Conecte o cursor com o PAT
O Cursor suporta MCP por meio de sua configuração de configurações.
Conecte o Cursor ao Databricks gerencia e aos servidores MCP externos:
-
Adicionar configuração do servidor : Nas configurações do Cursor, adicione a configuração a seguir. O exemplo mostra as funções do Unity Catalog, mas o senhor pode adaptá-lo para qualquer caminho de URL do servidor MCP gerenciar:
JSON{
"mcpServers": {
"uc-function-mcp": {
"type": "streamable-http",
"url": "https://<your-workspace-hostname>/api/2.0/mcp/functions/{catalog_name}/{schema_name}",
"headers": {
"Authorization": "Bearer <YOUR_TOKEN>"
},
"note": "Databricks UC function"
}
}
} -
Substitua os espaços reservados : atualize
<your-workspace-hostname>
e<YOUR_TOKEN>
com seus valores reais.
Conecte o Claude Desktop usando PAT
Para usar Databricks-gerenciar servidores MCP no Claude Desktop, use mcp-remote.
Conecte o Claude Desktop ao Databricks gerencia e aos servidores MCP externos:
-
Localize o arquivo de configuração : Encontre seu arquivo
claude_desktop_config.json
:- macOS :
~/Library/Application Support/Claude/claude_desktop_config.json
- Windows :
%APPDATA%\Claude\claude_desktop_config.json
- macOS :
-
Adicionar configuração do servidor : adicione o seguinte ao arquivo de configuração. O exemplo mostra as funções do Unity Catalog, mas o senhor pode adaptá-lo para qualquer caminho de URL do servidor MCP gerenciar:
JSON{
"mcpServers": {
"uc-function-mcp": {
"command": "npx",
"args": [
"mcp-remote",
"https://<your-workspace-hostname>/api/2.0/mcp/functions/{catalog_name}/{schema_name}",
"--header",
"Authorization: Bearer <YOUR_TOKEN>"
]
}
}
} -
Reinicie o Claude Desktop : Depois de atualizar a configuração, reinicie o Claude Desktop para que as alterações entrem em vigor.
Conecte-se a servidores MCP personalizados
Servidores MCP personalizados são aplicativos criados pelo usuário e hospedados no Databricks Apps. Servidores MCP personalizados suportam apenas autenticação OAuth.
Conecte Claude a servidores MCP personalizados
Se você tiver conectores Claude usando o MCP remoto habilitado, poderá adicionar servidores MCP personalizados hospedados em aplicativos Databricks.
Para conectar Claude a servidores MCP personalizados, siga os seguintes passos:
No Databricks:
Os aplicativos OAuth devem ter escopo all-apis
para Claude na versão beta.
-
Crie uma conexão de aplicativo OAuth específica para Claude que inclua os URLs de redirecionamento de Claude:
conta Console:
Navegue até Configurações > Conexões de aplicativos > Adicionar conexão
CLI do Databricks:
Bashdatabricks account custom-app-integration create --json '{
"name": "claude-mcp-public-client",
"redirect_urls": ["https://claude.ai/api/mcp/auth_callback"],
"confidential": false,
"scopes": ["all-apis"],
"token_access_policy": {
"access_token_ttl_in_minutes": 60,
"refresh_token_ttl_in_minutes": 10080
}
}' -
Configurar acesso à rede : se você tiver restrições de lista de controle de acesso (ACL) de IP workspace , adicione os endereços IP de saída de Claude à lista de permissões do seu workspace.
Em Claude:
- Navegue até Configurações > Conectores
- Clique em Adicionar conector personalizado
- Adicione a URL do seu servidor MCP personalizado (por exemplo,
https://mcp-my-custom-server.<workspace-hostname>/mcp
) - Adicione seu ID de cliente de integração de aplicativo OAuth e o segredo opcional (se seu cliente for confidencial)
- Clique em Adicionar para finalizar a configuração do seu conector
Limitações
- Registro dinâmico de clientes : Databricks não oferece suporte a fluxos OAuth de registro dinâmico de clientes para servidores MCP gerenciados, externos ou personalizados. Clientes externos e IDEs que exigem o Registro Dinâmico de Cliente não são suportados usando a autenticação OAuth.
- Suporte access token pessoal de servidor MCP personalizado : servidores MCP personalizados hospedados em aplicativos Databricks não oferecem suporte access tokens pessoal para autenticação.
- Autorização em nome do usuário : servidores MCP personalizados hospedados em aplicativos Databricks não oferecem suporte à autorização em nome do usuário.
O que vem a seguir
- Use servidores MCP do Gerenciador para conectar agentes aos dados Unity Catalog
- Use servidores MCP externos para acessar serviços de terceiros
- Hospedar servidores MCP personalizados para ferramentas específicas da organização