Pular para o conteúdo principal

Use servidores MCP externos

info

Visualização

Este recurso está em Pré-visualização Pública.

Conecte agentes a servidores de Protocolo de Contexto de Modelo (MCP) de terceiros por meio de proxies Databricks-gerenciar para acessar ferramentas e serviços externos.

O Databricks oferece suporte à autenticação tanto por principal compartilhada quanto por usuário para servidores MCP externos. Consulte Métodos de autenticação suportados.

Requisitos

Instale um servidor MCP externo.

Você tem quatro opções para instalar servidores MCP externos para usar com seus agentes. Comece gerenciando OAuth se o seu provedor MCP for compatível, já que ele não exige gerenciamento de credenciais. Caso contrário, verifique o Databricks Marketplace para uma integração pré-configurada. Para qualquer outro servidor, utilize uma conexão HTTP personalizada. Todos os métodos criam uma conexão Unity Catalog para acesso seguro e autenticado.

Escolha o método de instalação com base no seu servidor MCP:

Databricks oferece gerenciamento de fluxos OAuth para serviços selecionados, eliminando a necessidade de registrar seu próprio aplicativo OAuth ou gerenciar credenciais. Databricks recomenda o gerenciamento OAuth para desenvolvimento e testes. Se os casos de uso em produção exigirem a geração de credenciais OAuth personalizadas, consulte a documentação dos provedores para obter mais informações.

As seguintes integrações utilizam credenciais OAuth Databricks-gerenciar armazenadas com segurança no backend.

Provedor

Notas de configuração

Escopos suportados

Descrição

Glean MCP

Requer um host. O caminho base é configurável (o padrão é /mcp/default).

mcp

Acesse as ferramentas corporativas de busca, chat, documentos e agentes do Glean.

GitHub MCP

Nenhuma

repo read:project read:org

Acesse repositórios, organizações e dados de projetos do GitHub.

API do Google Drive

Nenhuma

https://www.googleapis.com/auth/drive.readonly https://www.googleapis.com/auth/documents.readonly https://www.googleapis.com/auth/spreadsheets.readonly offline_access

Acesso somente leitura aos arquivos do Google Drive.

API do SharePoint

Nenhuma

https://graph.microsoft.com/Sites.Read.All offline_access openid profile

Acesso somente leitura aos sites do SharePoint.

Para configurar o gerenciamento OAuth:

  1. No seu workspace Databricks , acesse Catálogo > Conexões > Criar conexão .
  2. Selecione HTTP como tipo de conexão.
  3. Selecione OAuth Usuário para Máquina por Usuário como o tipo de autenticação.
  4. Na dropdown "ProvedorOAuth , selecione o seu provedor.
  5. Configure as definições do fornecedor conforme necessário (consulte as notas de configuração na tabela acima).
  6. No campo EscopoOAuth , insira os escopos necessários como strings separadas por espaços (por exemplo, MCP SEARCH). Consulte os escopos suportados na tabela acima para o provedor selecionado. Se você deixar este campo vazio, Databricks solicitará o conjunto completo de escopos default .
  7. Clique em Criar conexão .

Cada usuário será solicitado a autorizar o acesso junto ao provedor no primeiro uso.

veja seu servidor MCP

Após concluir qualquer método de instalação:

  • Uma conexão Unity Catalog é criada com os detalhes do seu servidor MCP.

  • Databricks provisionamento gerencia um endpoint proxy que lida com segurança com autenticação e gerenciamento de tokens.

  • O servidor MCP está disponível no AI Playground e pode ser usado programaticamente em seus agentes.

  • Você pode conceder acesso à conexão a outros usuários por meio das permissões Unity Catalog

  • A URL do endpoint do proxy segue este formato:

    https://<workspace-hostname>/api/2.0/mcp/external/{connection_name}

Para view seu servidor MCP, acesse seu workspace > Agentes > Servidores MCP.

tabdo servidor MCP dos agentes

Compartilhar a conexão do servidor MCP

Conceda privilégios USE CONNECTION às entidades de identidade que precisam usar a conexão com o servidor MCP:

  1. Em seu workspace, acesse Catálogo > Conexões > Sua conexão > Permissões .
  2. Conceda às identidades o acesso apropriado à conexão com o Unity Catalog .

Servidores MCP de teste no Databricks

Você pode testar servidores MCP diretamente no Databricks sem escrever nenhum código.

Usando o código Genie: siga os passos em Adicionar servidores MCP ao código Genie.

Utilizando o AI Playground:

  1. Acesse o AI Playground no seu workspace Databricks .

  2. Escolha um modelo com o rótulo Ferramentas habilitadas .

  3. Clique em Ferramentas > + Adicionar ferramenta e selecione Servidores MCP nas opções de ferramentas disponíveis.

  4. Na seção Servidores MCP , selecione Servidores MCP externos para navegar pelas conexões disponíveis.

  5. Escolha a conexão Unity Catalog que você instalou anteriormente (por exemplo, github_connection).

  6. Converse com o LLM para testar como ele interage com as ferramentas do seu servidor MCP. O AI Playground descobre automaticamente as ferramentas disponíveis no seu servidor MCP e as disponibiliza para o LLM.

Isso permite que você crie protótipos e teste rapidamente as integrações do servidor MCP antes de desenvolver agentes completos ou implantá-los em produção.

Use servidores MCP programaticamente

Após instalar um servidor MCP, utilize-o programaticamente no código do seu agente, conectando-se ao URL do proxy. O proxy Databricks faz com que servidores externos se comportem como servidores MCP, gerenciando autenticação e tokens.

A abordagem recomendada trata servidores MCP externos como servidores de gerenciamento Databricks adicionando o endpoint do proxy à sua lista MANAGED_MCP_SERVER_URLS .

Python
from databricks.sdk import WorkspaceClient
from databricks_mcp import DatabricksMCPClient

# Initialize workspace client
workspace_client = WorkspaceClient()
host = workspace_client.config.host

# External MCP servers are proxied as managed servers, allowing you
# to use the same API for both managed and external servers
MANAGED_MCP_SERVER_URLS = [
f"{host}/api/2.0/mcp/functions/system/ai", # Default managed MCP
f"{host}/api/2.0/mcp/external/github_connection" # External MCP proxy
]

Para usar o servidor MCP em um agente, passe a URL do proxy para o parâmetro managed_server_urls :

Python
# Use with agents - external servers work just like managed ones
import asyncio
from your_agent_code import create_mcp_tools # Your agent's tool creation function

# Create tools from both managed and external (proxied) servers
mcp_tools = asyncio.run(
create_mcp_tools(
ws=workspace_client,
managed_server_urls=MANAGED_MCP_SERVER_URLS
)
)

Você também pode chamar a ferramenta diretamente usando o Databricks MCP Client:

Python
# Direct tool call using DatabricksMCPClient
mcp_client = DatabricksMCPClient(
server_url=f"{host}/api/2.0/mcp/external/github_connection",
workspace_client=workspace_client
)

# List available tools
tools = mcp_client.list_tools()
print(f"Available tools: {[tool.name for tool in tools]}")

# Call a tool
response = mcp_client.call_tool(
"list_commits",
{"owner": "mlflow", "repo": "mlflow", "sha": "master"}
)
print(response.content[0].text)

Exemplo de Notebook: Crie um agente com servidores MCP Databricks

O Notebook a seguir mostra como criar agentes LangGraph e OpenAI que chamam ferramentas MCP, incluindo servidores MCP externos acessados por meio do ponto de extremidade proxy Databricks .

Agente de chamada de ferramenta LangGraph MCP

Abrir notebook em uma nova aba

Agente de chamada de ferramenta OpenAI MCP

Abrir notebook em uma nova aba

Autenticação e segurança

Databricks utiliza proxies MCP e conexões HTTP Unity Catalog para lidar com segurança com a autenticação em servidores MCP externos. Os seguintes métodos de autenticação são suportados:

Métodos de autenticação suportados

O Databricks oferece suporte aos seguintes tipos de autenticação para servidores MCP externos:

  • Autenticação de entidade compartilhada : Todos os usuários compartilham as mesmas credenciais ao acessar o serviço externo. Isso inclui tokens Bearer, OAuth de máquina para máquina (M2M) e autenticação OAuth compartilhada de usuário para máquina. Use esta opção quando o serviço externo não exigir acesso específico do usuário ou quando uma única account de serviço for suficiente.

  • Autenticação por usuário (OAuth U2M por usuário) : Cada usuário se autentica com suas próprias credenciais. O serviço externo recebe solicitações em nome do usuário individual, permitindo controle de acesso específico do usuário, auditoria e responsabilização. Use isso ao acessar recursos específicos do usuário, como repositórios GitHub , mensagens do Slack ou calendário.

Para obter instruções detalhadas de configuração para cada método de autenticação, consulte Conexões HTTP.

Benefícios de segurança

  • Gerenciamento seguro de tokens : o site Databricks lida com todos os fluxos e tokens do OAuth refresh automaticamente
  • Nenhuma credencial exposta : Os tokens nunca são expostos aos usuários finais
  • Autenticação centralizada : padrões de autenticação consistentes usando conexões do Unity Catalog

Limitações

  • A conectividade privada para recurso em sua VPC usando Private Link não é suportada. Entre em contato com sua equipe de suporte se precisar dessa funcionalidade.

  • O Databricks suporta apenas servidores MCP externos que usam o mecanismo de transporte HTTP Streamable.

Next os passos