Use servidores MCP externos
Visualização
Este recurso está em Pré-visualização Pública.
Conecte agentes a servidores de Protocolo de Contexto de Modelo (MCP) de terceiros por meio de proxies Databricks-gerenciar para acessar ferramentas e serviços externos.
O Databricks oferece suporte à autenticação tanto por principal compartilhada quanto por usuário para servidores MCP externos. Consulte Métodos de autenticação suportados.
Requisitos
- Um workspace com a visualização dos Servidores MCP gerenciados habilitada. Veja as prévias do gerenciar Databricks.
- Você deve ter privilégio
CREATE CONNECTIONno metastore Unity Catalog que armazena as informações de conexão MCP. - O servidor MCP deve usar o mecanismo de transporte HTTP Streamable.
Instale um servidor MCP externo.
Você tem quatro opções para instalar servidores MCP externos para usar com seus agentes. Comece gerenciando OAuth se o seu provedor MCP for compatível, já que ele não exige gerenciamento de credenciais. Caso contrário, verifique o Databricks Marketplace para uma integração pré-configurada. Para qualquer outro servidor, utilize uma conexão HTTP personalizada. Todos os métodos criam uma conexão Unity Catalog para acesso seguro e autenticado.
Escolha o método de instalação com base no seu servidor MCP:
- Managed OAuth (recommended)
- From Databricks Marketplace
- Custom HTTP connection
- Dynamic Client Registration (Experimental)
Databricks oferece gerenciamento de fluxos OAuth para serviços selecionados, eliminando a necessidade de registrar seu próprio aplicativo OAuth ou gerenciar credenciais. Databricks recomenda o gerenciamento OAuth para desenvolvimento e testes. Se os casos de uso em produção exigirem a geração de credenciais OAuth personalizadas, consulte a documentação dos provedores para obter mais informações.
As seguintes integrações utilizam credenciais OAuth Databricks-gerenciar armazenadas com segurança no backend.
Provedor | Notas de configuração | Escopos suportados | Descrição |
|---|---|---|---|
Glean MCP | Requer um host. O caminho base é configurável (o padrão é |
| Acesse as ferramentas corporativas de busca, chat, documentos e agentes do Glean. |
GitHub MCP | Nenhuma |
| Acesse repositórios, organizações e dados de projetos do GitHub. |
API do Google Drive | Nenhuma |
| Acesso somente leitura aos arquivos do Google Drive. |
API do SharePoint | Nenhuma |
| Acesso somente leitura aos sites do SharePoint. |
Para configurar o gerenciamento OAuth:
- No seu workspace Databricks , acesse Catálogo > Conexões > Criar conexão .
- Selecione HTTP como tipo de conexão.
- Selecione OAuth Usuário para Máquina por Usuário como o tipo de autenticação.
- Na dropdown "ProvedorOAuth , selecione o seu provedor.
- Configure as definições do fornecedor conforme necessário (consulte as notas de configuração na tabela acima).
- No campo EscopoOAuth , insira os escopos necessários como strings separadas por espaços (por exemplo,
MCP SEARCH). Consulte os escopos suportados na tabela acima para o provedor selecionado. Se você deixar este campo vazio, Databricks solicitará o conjunto completo de escopos default . - Clique em Criar conexão .
Cada usuário será solicitado a autorizar o acesso junto ao provedor no primeiro uso.
Visualização
Este recurso está em Pré-visualização Pública.
Instale servidores MCP selecionados diretamente do Databricks Marketplace:
-
No seu workspace Databricks , acesse Marketplace > Agentes > tab Servidores MCP .
-
Localize o servidor MCP que deseja instalar e clique em Instalar .
-
Na caixa de diálogo de instalação, configure a conexão:
- Nome da conexão : Insira um nome para a conexão Unity Catalog (por exemplo,
github_connection). - Host : O domínio do host é preenchido previamente para servidores selecionados.
- Caminho base : O caminho base é preenchido previamente para servidores selecionados.
- Nome da conexão : Insira um nome para a conexão Unity Catalog (por exemplo,
-
Configurar credenciais: Insira suas credenciais de autenticação. Os campos obrigatórios dependem do tipo de credencial do servidor:
- Para autenticação com tokens de portador , forneça seus tokens de portador.
- Para autenticação OAuth U2M , forneça seu ID do cliente e segredo do cliente.
Consulte a documentação do provedor do servidor MCP para obter instruções sobre como obter essas credenciais.
-
Clique em Instalar para criar a conexão.
Para obter detalhes completos sobre a instalação do marketplace, consulte Obter acesso a servidores MCP externos.
Crie uma conexão HTTP Unity Catalog para instalar qualquer servidor MCP, incluindo servidores auto-hospedados ou de terceiros não disponíveis no marketplace.
-
Criar uma conexão HTTP. Consulte Conexão HTTP.
-
Ao criar a conexão HTTP, marque a caixa de seleção Conexão mcp para habilitar a funcionalidade MCP.
-
Verifique se o URL de conexão aponta para um endpoint de servidor MCP válido.
Visualização
Este recurso está em Pré-visualização Pública.
Use o Registro Dinâmico de Cliente (DCR) para registrar e instalar automaticamente servidores MCP que suportam OAuth 2.0 DCR (RFC7591).
O DCR lida automaticamente com a descoberta OAuth , o registro do cliente e a criação da conexão Unity Catalog sem exigir configuração manual de credenciais.
Para utilizar o DCR, você deve atender aos seguintes requisitos:
- O servidor MCP deve suportar autorização DCR e OAuth 2.0.
- O servidor MCP deve expor o endpoint de metadados OAuth .
-
Instale ou atualize o pacote
databricks-mcppara obter a versão mais recente:Python%pip install -U databricks-mcp
%restart_python -
Utilize a função de registro DCR para criar uma conexão com o Unity Catalog :
Pythonfrom databricks.sdk import WorkspaceClient
from databricks_mcp import register_mcp_server_via_dcr
# Initialize workspace client
workspace_client = WorkspaceClient()
# Register MCP server via DCR
connection_url = register_mcp_server_via_dcr(
connection_name="my_mcp_server",
mcp_url="https://mcp.example.com/api",
workspace_client=workspace_client
)
print(f"Connection created: {connection_url}")
veja seu servidor MCP
Após concluir qualquer método de instalação:
-
Uma conexão Unity Catalog é criada com os detalhes do seu servidor MCP.
-
Databricks provisionamento gerencia um endpoint proxy que lida com segurança com autenticação e gerenciamento de tokens.
-
O servidor MCP está disponível no AI Playground e pode ser usado programaticamente em seus agentes.
-
Você pode conceder acesso à conexão a outros usuários por meio das permissões Unity Catalog
-
A URL do endpoint do proxy segue este formato:
https://<workspace-hostname>/api/2.0/mcp/external/{connection_name}
Para view seu servidor MCP, acesse seu workspace > Agentes > Servidores MCP.

Compartilhar a conexão do servidor MCP
Conceda privilégios USE CONNECTION às entidades de identidade que precisam usar a conexão com o servidor MCP:
- Em seu workspace, acesse Catálogo > Conexões > Sua conexão > Permissões .
- Conceda às identidades o acesso apropriado à conexão com o Unity Catalog .
Servidores MCP de teste no Databricks
Você pode testar servidores MCP diretamente no Databricks sem escrever nenhum código.
Usando o código Genie: siga os passos em Adicionar servidores MCP ao código Genie.
Utilizando o AI Playground:
-
Acesse o AI Playground no seu workspace Databricks .
-
Escolha um modelo com o rótulo Ferramentas habilitadas .
-
Clique em Ferramentas > + Adicionar ferramenta e selecione Servidores MCP nas opções de ferramentas disponíveis.
-
Na seção Servidores MCP , selecione Servidores MCP externos para navegar pelas conexões disponíveis.
-
Escolha a conexão Unity Catalog que você instalou anteriormente (por exemplo,
github_connection). -
Converse com o LLM para testar como ele interage com as ferramentas do seu servidor MCP. O AI Playground descobre automaticamente as ferramentas disponíveis no seu servidor MCP e as disponibiliza para o LLM.
Isso permite que você crie protótipos e teste rapidamente as integrações do servidor MCP antes de desenvolver agentes completos ou implantá-los em produção.
Use servidores MCP programaticamente
Após instalar um servidor MCP, utilize-o programaticamente no código do seu agente, conectando-se ao URL do proxy. O proxy Databricks faz com que servidores externos se comportem como servidores MCP, gerenciando autenticação e tokens.
- Databricks MCP Client
- Standard MCP SDK
A abordagem recomendada trata servidores MCP externos como servidores de gerenciamento Databricks adicionando o endpoint do proxy à sua lista MANAGED_MCP_SERVER_URLS .
from databricks.sdk import WorkspaceClient
from databricks_mcp import DatabricksMCPClient
# Initialize workspace client
workspace_client = WorkspaceClient()
host = workspace_client.config.host
# External MCP servers are proxied as managed servers, allowing you
# to use the same API for both managed and external servers
MANAGED_MCP_SERVER_URLS = [
f"{host}/api/2.0/mcp/functions/system/ai", # Default managed MCP
f"{host}/api/2.0/mcp/external/github_connection" # External MCP proxy
]
Para usar o servidor MCP em um agente, passe a URL do proxy para o parâmetro managed_server_urls :
# Use with agents - external servers work just like managed ones
import asyncio
from your_agent_code import create_mcp_tools # Your agent's tool creation function
# Create tools from both managed and external (proxied) servers
mcp_tools = asyncio.run(
create_mcp_tools(
ws=workspace_client,
managed_server_urls=MANAGED_MCP_SERVER_URLS
)
)
Você também pode chamar a ferramenta diretamente usando o Databricks MCP Client:
# Direct tool call using DatabricksMCPClient
mcp_client = DatabricksMCPClient(
server_url=f"{host}/api/2.0/mcp/external/github_connection",
workspace_client=workspace_client
)
# List available tools
tools = mcp_client.list_tools()
print(f"Available tools: {[tool.name for tool in tools]}")
# Call a tool
response = mcp_client.call_tool(
"list_commits",
{"owner": "mlflow", "repo": "mlflow", "sha": "master"}
)
print(response.content[0].text)
Conecte-se aos servidores MCP usando o SDK MCP padrão com async/await:
%pip install -U databricks-sdk databricks_mcp tabulate databricks_ai_bridge
%restart_python
import json
from databricks.sdk import WorkspaceClient
from databricks_mcp import DatabricksOAuthClientProvider
from databricks.sdk.credentials_provider import ModelServingUserCredentials
from mcp.client.streamable_http import streamablehttp_client as connect
from mcp import ClientSession
from tabulate import tabulate
async def main():
app_url = "https://<workspace-hostname>/api/2.0/mcp/external/github_connection"
client = WorkspaceClient()
async with connect(app_url, auth=DatabricksOAuthClientProvider(client)) as (
read_stream,
write_stream,
_,
):
async with ClientSession(read_stream, write_stream) as session:
init = await session.initialize()
print(json.dumps(init.model_dump(), indent=2))
tools = await session.list_tools()
print(json.dumps(tools.model_dump(), indent=2))
arguments = {
"owner": "mlflow",
"repo": "mlflow",
"sha": "master"
}
response = await session.call_tool(name="list_commits", arguments=arguments)
data = json.loads(response.content[0].text)
rows = []
for commit in data:
author = commit.get("commit", {}).get("author", {}).get("name")
message = commit.get("commit", {}).get("message", "").split("\n")[0]
html_url = commit.get("html_url", "")
rows.append([author, message, html_url])
# Print as table
print(tabulate(rows, headers=["Author", "Message", "Commit URL"], tablefmt="github"))
await main()
Exemplo de Notebook: Crie um agente com servidores MCP Databricks
O Notebook a seguir mostra como criar agentes LangGraph e OpenAI que chamam ferramentas MCP, incluindo servidores MCP externos acessados por meio do ponto de extremidade proxy Databricks .
Agente de chamada de ferramenta LangGraph MCP
Agente de chamada de ferramenta OpenAI MCP
Autenticação e segurança
Databricks utiliza proxies MCP e conexões HTTP Unity Catalog para lidar com segurança com a autenticação em servidores MCP externos. Os seguintes métodos de autenticação são suportados:
Métodos de autenticação suportados
O Databricks oferece suporte aos seguintes tipos de autenticação para servidores MCP externos:
-
Autenticação de entidade compartilhada : Todos os usuários compartilham as mesmas credenciais ao acessar o serviço externo. Isso inclui tokens Bearer, OAuth de máquina para máquina (M2M) e autenticação OAuth compartilhada de usuário para máquina. Use esta opção quando o serviço externo não exigir acesso específico do usuário ou quando uma única account de serviço for suficiente.
-
Autenticação por usuário (OAuth U2M por usuário) : Cada usuário se autentica com suas próprias credenciais. O serviço externo recebe solicitações em nome do usuário individual, permitindo controle de acesso específico do usuário, auditoria e responsabilização. Use isso ao acessar recursos específicos do usuário, como repositórios GitHub , mensagens do Slack ou calendário.
Para obter instruções detalhadas de configuração para cada método de autenticação, consulte Conexões HTTP.
Benefícios de segurança
- Gerenciamento seguro de tokens : o site Databricks lida com todos os fluxos e tokens do OAuth refresh automaticamente
- Nenhuma credencial exposta : Os tokens nunca são expostos aos usuários finais
- Autenticação centralizada : padrões de autenticação consistentes usando conexões do Unity Catalog
Limitações
-
A conectividade privada para recurso em sua VPC usando Private Link não é suportada. Entre em contato com sua equipe de suporte se precisar dessa funcionalidade.
-
O Databricks suporta apenas servidores MCP externos que usam o mecanismo de transporte HTTP Streamable.
Next os passos
- Usar servidores MCP gerenciar juntamente com servidores externos
- Conecte clientes aos servidores MCP para acessar a infraestrutura MCP do Databricks
- Crie servidores MCP personalizados para as necessidades da sua organização
- Agentes implantados que usam servidores MCP externos