Pular para o conteúdo principal

Conecte clientes não Databricks aos servidores MCP Databricks

info

Beta

Este recurso está em fase beta.

Conecte clientes nãoDatabricks (externos), assistentes de AI e IDEs que suportam o Model Context Protocol (MCP) aos servidores MCP Databricks . Isso fornece acesso aos dados e ferramentas do Databricks diretamente no seu ambiente de desenvolvimento.

Ao conectar clientes externos aos servidores MCP do Databricks, você pode:

  • Acesse as funções, tabelas e índices vetoriais do Unity Catalog em seu assistente de IDE ou AI
  • Consultar dados do Databricks diretamente do Claude, do Cursor ou de outras ferramentas habilitadas para MCP
  • Use serviço externo através Databricks-gerenciar autenticação
  • Aproveite a lógica de negócios personalizada sem alternar contextos

Tipos de servidores MCP

O Databricks fornece três tipos de servidores MCP que suportam conexões de clientes externos:

  • gerenciar servidores MCP: servidores hospedados pela Databricksque fornecem acesso instantâneo às funções Unity Catalog , índices de pesquisa de vetores e Genie spaces.
  • Servidores MCP externos: servidores MCP de terceiros acessados por meio do Databricks- gerencie proxies com conexões HTTP Unity Catalog .
  • Servidores MCP personalizados: servidores MCP criados pelo usuário, instalados e hospedados em aplicativos Databricks .

Pré-requisitos

Antes de conectar clientes, certifique-se de ter:

  • URLs do servidor : obtenha as URLs do servidor apropriadas para o tipo de servidor MCP escolhido:

  • acesso ao recurso : verifique se sua account tem acesso ao recurso Unity Catalog que você deseja usar

  • Acesso à rede : Se o site workspace tiver restrições de IP, permita listar os endereços IP de seus clientes

Métodos de autenticação

Escolha o método de autenticação mais adequado aos seus requisitos de segurança:

Método

gerenciar/MCP externo

MCP personalizado

Nível de segurança

Melhor para

OAuth

Suportado

Suportado

Alta - permissões com escopo, tokens automáticos refresh

Uso de produção, ambientes de equipe, acesso de longo prazo

Tokens de acesso pessoal

Suportado

Não suportado

Médio - acesso baseado em tokens com expiração

Desenvolvimento individual, testes, acesso de curto prazo

Configurar autenticação OAuth ou PAT

Configure o método de autenticação mais adequado ao seu caso de uso:

nota

Os servidores MCP do Databricks suportam ambos os tipos de clientes, de acordo com a especificação de autorização MCP:

  • Clientes públicos : Nenhum segredo de cliente necessário
  • Clientes confidenciais : Incluir segredo do cliente

Peça a um administrador account para criar um aplicativo Databricks OAuth . Você precisa do ID do cliente e, opcionalmente, de um segredo do cliente deste aplicativo.

Usando o Console de conta:

  1. No console Databricks account , vá para Settings > App Connections > Add connection
  2. Defina as configurações do aplicativo:
    • Adicione URLs de redirecionamento exigidos pelo seu cliente externo
    • Para clientes públicos (como o MCP Inspector), desmarque Gerar um segredo de cliente
    • Definir tempos de expiração apropriados para os tokens

Configuração de conexões de aplicativos em Databricks

Usando o Databricks CLI:

Bash
databricks account custom-app-integration create --json '{
"name": "mcp-public-client",
"redirect_urls": ["https://redirectclient.com/callback"],
"confidential": false,
"scopes": ["all-apis"],
"token_access_policy": {
"access_token_ttl_in_minutes": 60,
"refresh_token_ttl_in_minutes": 10080
}
}'

Se o seu workspace Databricks tiver restrições de acesso IP, adicione os endereços IP de saída do seu cliente externo à lista de permissões.

Conecte-se a servidores MCP externos e de gerenciamento

Os servidores MCP gerenciam fornecem acesso instantâneo aos recursos Databricks , como funções Unity Catalog , pesquisa de vetores e Genie spaces , sem necessidade de configuração.

Servidores MCP externos permitem que você acesse servidores MCP de terceiros acessados por meio de proxies do Databricksusando conexões HTTP Unity Catalog .

Tanto o gerenciador quanto os servidores MCP externos oferecem suporte à autenticação de clientes externos usando OAuth ou access tokens pessoal (PAT).

Conectar conectores Claude usando OAuth

Conecte Claude ao Databricks gerencia e aos servidores MCP externos:

  1. Habilitar conectores Claude : configure os conectores Claude usando o MCPremoto

  2. Crie um aplicativo OAuth específico do Claude : Use o URL de redirecionamento do Claude em seu aplicativo OAuth:

    conta Console:

    Navegue até Configurações > Conexões de aplicativos > Adicione conexão e inclua:

    • URL de redirecionamento: https://claude.ai/api/mcp/auth_callback
    • Escopos : all-apis (obrigatório para Claude)

    CLI do Databricks:

    Bash
    databricks account custom-app-integration create --json '{
    "name": "claude-mcp-client",
    "redirect_urls": ["https://claude.ai/api/mcp/auth_callback"],
    "confidential": false,
    "scopes": ["all-apis"],
    "token_access_policy": {
    "access_token_ttl_in_minutes": 60,
    "refresh_token_ttl_in_minutes": 10080
    }
    }'
  3. Configurar o acesso à rede : Adicione os endereços IP de saída do Claude à sua lista de permissões workspace se o senhor tiver restrições de IP

  4. Adicionar conector em Claude:

    1. Vá para Configurações > Conectores
    2. Clique em Adicionar conector personalizado
    3. Adicione o URL do servidor MCP da Databricks
    4. Digite o Client ID do seu aplicativo OAuth
    5. Clique em Adicionar para finalizar

    Configurando o conector em Claude

Conectar o MCP Inspector usando o OAuth

O MCP Inspector é uma ferramenta de desenvolvimento para teste e depuração de servidores MCP.

Inspetor MCP

Conecte o MCP Inspector ao Databricks gerencia e aos servidores MCP externos:

  1. Crie um aplicativo OAuth específico do Inspector : Incluir os URLs de redirecionamento do localhost do Inspetor:

    conta Console:

    Navegue até Configurações > Conexões de aplicativos > Adicione conexão e inclua:

    • URLs de redirecionamento:

      • http://localhost:6274/oauth/callback
      • http://localhost:6274/oauth/callback/debug
    • Tipo de cliente : Público (desmarque Gerar um segredo de cliente )

    CLI do Databricks:

    Bash
    databricks account custom-app-integration create --json '{
    "name": "mcp-inspector-client",
    "redirect_urls": [
    "http://localhost:6274/oauth/callback",
    "http://localhost:6274/oauth/callback/debug"
    ],
    "confidential": false,
    "scopes": ["all-apis"],
    "token_access_policy": {
    "access_token_ttl_in_minutes": 60,
    "refresh_token_ttl_in_minutes": 10080
    }
    }'
  2. Configurar o MCP Inspector :

    1. execução o inspetor: npx @modelcontextprotocol/inspector
    2. Defina o tipo de transporte como Streamable HTTP
    3. Digite o URL do servidor MCP gerenciar
    4. Na seção Authentication (Autenticação ), adicione seu OAuth Client ID
    5. Clique em Abrir configurações de autenticação e escolha Fluxo guiado ou rápido
    6. Após a autenticação bem-sucedida, cole o endereço access token em Bearer tokens na seção API tokens Authentication
    7. Clique em Conectar

    Fluxo de autenticação do MCP Inspector

access tokens pessoal (PAT) fornecem uma maneira simples de autenticação com servidores MCP do Databricks .

Conecte o cursor com o PAT

O Cursor suporta MCP por meio de sua configuração de configurações.

Conecte o Cursor ao Databricks gerencia e aos servidores MCP externos:

  1. Adicionar configuração do servidor : Nas configurações do Cursor, adicione a configuração a seguir. O exemplo mostra as funções do Unity Catalog, mas o senhor pode adaptá-lo para qualquer caminho de URL do servidor MCP gerenciar:

    JSON
    {
    "mcpServers": {
    "uc-function-mcp": {
    "type": "streamable-http",
    "url": "https://<your-workspace-hostname>/api/2.0/mcp/functions/{catalog_name}/{schema_name}",
    "headers": {
    "Authorization": "Bearer <YOUR_TOKEN>"
    },
    "note": "Databricks UC function"
    }
    }
    }
  2. Substitua os espaços reservados : atualize <your-workspace-hostname> e <YOUR_TOKEN> com seus valores reais.

Conecte o Claude Desktop usando PAT

Para usar Databricks-gerenciar servidores MCP no Claude Desktop, use mcp-remote.

Conecte o Claude Desktop ao Databricks gerencia e aos servidores MCP externos:

  1. Localize o arquivo de configuração : Encontre seu arquivo claude_desktop_config.json:

    • macOS : ~/Library/Application Support/Claude/claude_desktop_config.json
    • Windows : %APPDATA%\Claude\claude_desktop_config.json
  2. Adicionar configuração do servidor : adicione o seguinte ao arquivo de configuração. O exemplo mostra as funções do Unity Catalog, mas o senhor pode adaptá-lo para qualquer caminho de URL do servidor MCP gerenciar:

    JSON
    {
    "mcpServers": {
    "uc-function-mcp": {
    "command": "npx",
    "args": [
    "mcp-remote",
    "https://<your-workspace-hostname>/api/2.0/mcp/functions/{catalog_name}/{schema_name}",
    "--header",
    "Authorization: Bearer <YOUR_TOKEN>"
    ]
    }
    }
    }
  3. Reinicie o Claude Desktop : Depois de atualizar a configuração, reinicie o Claude Desktop para que as alterações entrem em vigor.

Conecte-se a servidores MCP personalizados

Servidores MCP personalizados são aplicativos criados pelo usuário e hospedados no Databricks Apps. Servidores MCP personalizados suportam apenas autenticação OAuth.

Conecte Claude a servidores MCP personalizados

Se você tiver conectores Claude usando o MCP remoto habilitado, poderá adicionar servidores MCP personalizados hospedados em aplicativos Databricks.

Para conectar Claude a servidores MCP personalizados, siga os seguintes passos:

No Databricks:

nota

Os aplicativos OAuth devem ter escopo all-apis para Claude na versão beta.

  1. Crie uma conexão de aplicativo OAuth específica para Claude que inclua os URLs de redirecionamento de Claude:

    conta Console:

    Navegue até Configurações > Conexões de aplicativos > Adicionar conexão

    CLI do Databricks:

    Bash
    databricks account custom-app-integration create --json '{
    "name": "claude-mcp-public-client",
    "redirect_urls": ["https://claude.ai/api/mcp/auth_callback"],
    "confidential": false,
    "scopes": ["all-apis"],
    "token_access_policy": {
    "access_token_ttl_in_minutes": 60,
    "refresh_token_ttl_in_minutes": 10080
    }
    }'
  2. Configurar acesso à rede : se você tiver restrições de lista de controle de acesso (ACL) de IP workspace , adicione os endereços IP de saída de Claude à lista de permissões do seu workspace.

Em Claude:

  1. Navegue até Configurações > Conectores
  2. Clique em Adicionar conector personalizado
  3. Adicione a URL do seu servidor MCP personalizado (por exemplo, https://mcp-my-custom-server.<workspace-hostname>/mcp)
  4. Adicione seu ID de cliente de integração de aplicativo OAuth e o segredo opcional (se seu cliente for confidencial)
  5. Clique em Adicionar para finalizar a configuração do seu conector

Configurando o conector em Claude

Limitações

  • Registro dinâmico de clientes : Databricks não oferece suporte a fluxos OAuth de registro dinâmico de clientes para servidores MCP gerenciados, externos ou personalizados. Clientes externos e IDEs que exigem o Registro Dinâmico de Cliente não são suportados usando a autenticação OAuth.
  • Suporte access token pessoal de servidor MCP personalizado : servidores MCP personalizados hospedados em aplicativos Databricks não oferecem suporte access tokens pessoal para autenticação.
  • Autorização em nome do usuário : servidores MCP personalizados hospedados em aplicativos Databricks não oferecem suporte à autorização em nome do usuário.

O que vem a seguir