Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Important
Dieses Feature befindet sich in der Betaversion. Arbeitsbereichsadministratoren können den Zugriff auf dieses Feature über die Vorschauseite steuern. Siehe Verwalten von Azure Databricks-Vorschauen.
Verbinden Sie die Nicht-Databricks (externen) Clients, KI-Assistenten und IDEs, die das Model Context Protocol (MCP) unterstützen, mit den Databricks MCP-Servern. Dies ermöglicht den Zugriff auf Databricks-Daten und -Tools direkt in Ihrer Entwicklungsumgebung.
Indem Sie externe Clients mit Databricks MCP-Servern verbinden, können Sie:
- Zugreifen auf Unity-Katalogfunktionen, Tabellen und Vektorindizes aus Ihrem IDE- oder KI-Assistenten
- Direkte Abfrage von Databricks-Daten aus Claude, Cursor, Replit oder anderen MCP-fähigen Tools
Prerequisites
- Server-URLs: Abrufen der entsprechenden Server-URLs für den Databricks MCP-Server, den Sie verwenden möchten:
- Ressourcenzugriff: Überprüfen Sie, ob Ihr Konto Zugriff auf die Unity-Katalogressourcen hat, die Sie verwenden möchten.
- Netzwerkzugriff: Wenn Ihr Arbeitsbereich IP-Einschränkungen aufweist, lassen Sie die IP-Adressen Ihres Clients zu.
Authentifizierungsmethoden
Wählen Sie die Authentifizierungsmethode aus, die ihren Sicherheitsanforderungen am besten entspricht:
| Methode | Verwaltete/externe MCP | Benutzerdefinierter MCP | Sicherheitsstufe | Am besten geeignet für: |
|---|---|---|---|---|
| OAuth | Unterstützt | Unterstützt | Hoch – eingeschränkte Berechtigungen, automatische Token-Erneuerung | Produktionsnutzung, Teamumgebungen, langfristiger Zugriff |
| Persönliche Zugriffstoken | Unterstützt | Nicht unterstützt | Mittel – tokenbasierter Zugriff mit Ablauf | Individuelle Entwicklung, Tests, kurzfristiger Zugriff |
Verbinden von Clients mithilfe der OAuth-Authentifizierung
OAuth bietet eine sichere Authentifizierung mit erweiterten Berechtigungen und automatischer Tokenaktualisierung.
Hinweis
Databricks MCP-Server unterstützen beide Clienttypen gemäß der MCP-Autorisierungsspezifikation:
- Öffentliche Clients: Kein geheimer Clientschlüssel erforderlich
- Vertrauliche Clients: Clientschlüssel einschließen
Abrufen der OAuth-Umleitungs-URL Ihres Clients
Jeder MCP-Client erfordert bestimmte OAuth-Umleitungs-URLs für Authentifizierungsrückrufe. Zu den allgemeinen Umleitungs-URL-Mustern gehören:
-
Webbasierte Clients:
https://<domain>/oauth/callbackoderhttps://<domain>/api/mcp/auth_callback -
Lokale Entwicklungstools:
http://localhost:<port>/oauth/callback
Überprüfen Sie die Dokumentation Ihres Clients, um die genauen Umleitungs-URLs zu finden, die erforderlich sind.
Erstellen der OAuth-Anwendung Databricks
Lassen Sie einen Kontoadministrator eine OAuth-Anwendung für Databricks erstellen. Rufen Sie die Client-ID ab, und falls Ihr Kunde es erfordert, das Client-Geheimnis.
UI-basiert (Kontokonsole)
Erstellen Sie eine Databricks OAuth-Anwendung mithilfe der Kontokonsole:
Gehen Sie in der Databricks-Kontokonsole zu Einstellungen>App Connections>Verbindung hinzufügen.
Konfigurieren Sie die Anwendungseinstellungen:
-
Name: Geben Sie einen beschreibenden Namen für Ihre OAuth-Anwendung ein (z. B.
claude-mcp-client,mcp-inspector) - Umleitungs-URLs: Hinzufügen der vom externen Client erforderlichen Umleitungs-URLs
- Clienttyp: Deaktivieren Sie für öffentliche Clients (browserbasiert, mobil) das Kontrollkästchen "Geheimen Clientschlüssel generieren". Bei vertraulichen Clients (serverseitig) lassen Sie es aktiviert.
- Bereiche: Konfigurieren der API-Bereiche (siehe Konfigurieren von OAuth-Bereichen unten)
- Ablauf des Tokens: Festlegen der entsprechenden Tokenzugriffs- und Aktualisierungszeiten
-
Name: Geben Sie einen beschreibenden Namen für Ihre OAuth-Anwendung ein (z. B.
Befehlszeilenschnittstelle (CLI)
Erstellen Sie eine Databricks OAuth-Anwendung mit der Databricks CLI:
databricks account custom-app-integration create --json '{
"name": "mcp-oauth-client",
"redirect_urls": ["https://<your-client-redirect-url>"],
"confidential": false,
"scopes": ["all-apis"],
"token_access_policy": {
"access_token_ttl_in_minutes": 60,
"refresh_token_ttl_in_minutes": 10080
}
}'
Ersetzen Sie <your-client-redirect-url> durch die tatsächliche Umleitungs-URL Ihres Clients.
Konfigurieren von OAuth-Bereichen
OAuth-Bereiche steuern, auf welche Databricks-APIs Ihr Client zugreifen kann. Verwenden Sie für die meisten Anwendungsfälle den all-apis Bereich, der Zugriff auf alle Databricks-APIs gewährt und die einfachste Option ist.
Für eine genauere Kontrolle können Sie MCP-spezifische Geltungsbereiche anstelle von all-apis:
| MCP-Servertyp | Erforderlicher Bereich(e) |
|---|---|
| MCP Genie Spaces | mcp.genie |
| Funktionen des MCP Unity Catalog | mcp.functions |
| MCP-Vektorsuche | mcp.vectorsearch |
| MCP Databricks SQL |
mcp.sql, sql.warehousessql.statement-execution |
| EXTERNE MCP-Funktionen | mcp.external |
Weitere Informationen zum Deklarieren von REST-API-Bereichen und deren Verwendung mit Agents finden Sie unter Deklarieren von REST-API-Bereichen beim Protokollieren des Agents.
Konfigurieren des Netzwerkzugriffs (optional)
Wenn Ihr Databricks-Arbeitsbereich IP-Zugriffsbeschränkungen aufweist, fügen Sie die ausgehenden IP-Adressen Ihres Clients zur Zulassungsliste des Arbeitsbereichs hinzu. Andernfalls blockiert der Arbeitsbereich Authentifizierungsanforderungen von Ihrem Client. Siehe Verwalten von IP-Zugriffslisten.
Konfigurieren Des Clients
Konfigurieren Sie nach dem Erstellen der OAuth-Anwendung in Databricks Ihren spezifischen MCP-Client mit den OAuth-Anmeldeinformationen. Jeder Client verfügt über eine eigene Konfigurationsmethode. Ausführliche Anweisungen zu beliebten MCP-Clients finden Sie in den folgenden plattformspezifischen Beispielen.
OAuth-Beispiele
Die folgenden Beispiele zeigen, wie Sie bestimmte MCP-Clients mit OAuth-Authentifizierung konfigurieren. Führen Sie zuerst die allgemeinen OAuth-Setupschritte im vorherigen Abschnitt aus, und verwenden Sie dann diese Beispiele, um Ihren spezifischen Client zu konfigurieren.
MCP-Inspektor
Der MCP Inspector ist ein Entwicklertool zum Testen und Debuggen von MCP-Servern.
Folgen Sie dem oben aufgeführten OAuth-Authentifizierungssetup mit den folgenden Inspektor-spezifischen Einstellungen:
-
Umleitungs-URLs:
http://localhost:6274/oauth/callbackhttp://localhost:6274/oauth/callback/debug
- Clienttyp: Öffentlich (deaktivieren Sie das Kontrollkästchen "Geheimen Clientschlüssel generieren")
Konfigurieren des MCP-Inspektors:
- Führen Sie den Inspektor aus:
npx @modelcontextprotocol/inspector. - Legen Sie den Transporttyp auf
Streamable HTTP. - Geben Sie Ihre Databricks MCP-Server-URL ein.
- Fügen Sie im Abschnitt "Authentifizierung " Ihre OAuth-Client-ID hinzu.
- Klicken Sie auf " Authentifizierungseinstellungen öffnen" , und wählen Sie "Geführt" oder "Schnellablauf " aus.
- Fügen Sie nach erfolgreicher Authentifizierung das Zugriffstoken im Bearer-Token unter dem Abschnitt "API-Tokenauthentifizierung " ein.
- Klicken Sie auf Verbinden.
Claude Connectors
Verbinden Sie Claude mit von Databricks verwalteten und externen MCP-Servern mithilfe von Claude Connectors mit Remote MCP.
Folgen Sie dem OAuth-Authentifizierungssetup oben mit den folgenden Claude-spezifischen Einstellungen:
-
Umleitungs-URL:
https://claude.ai/api/mcp/auth_callbackundhttps://claude.com/api/mcp/auth_callback - IP-Zulassungsliste (falls erforderlich): Hinzufügen von Claudes ausgehenden IP-Adressen
Claude konfigurieren:
- Wechseln Sie zu Einstellungen >Connectors in Claude.
- Klicken Sie auf " Benutzerdefinierten Connector hinzufügen".
- Geben Sie Ihre Databricks MCP-Server-URL ein.
- Geben Sie die Client-ID Ihrer OAuth-Anwendung ein.
- Klicken Sie auf "Hinzufügen" , um den Vorgang abzuschließen.
Cursor/Windsurf
Um eine lokale IDE wie Cursor oder Windsurf sicher mit einem Databricks MCP-Server zu verbinden, verwenden Sie mcp-remote OAuth. Befolgen Sie die Mcp-Remote-Repositoryanweisungen , um mcp-remote einzurichten. Folgen Sie dann dem OAuth-Authentifizierungssetup , um sicherzustellen, dass Ihre OAuth ordnungsgemäß eingerichtet ist.
Cursor oder Windsurf konfigurieren:
Suchen Sie Ihre MCP-Konfigurationsdatei:
-
Cursor:
~/.cursor/mcp.json -
Windsurfen:
~/.codeium/windsurf/mcp_config.json
-
Cursor:
Fügen Sie in Ihrer Konfigurationsdatei Ihren MCP-Server hinzu:
Für vertrauliche OAuth-Clients (mit geheimen Clientschlüsseln):
{ "mcpServers": { "databricks-mcp-server": { "command": "npx", "args": [ "mcp-remote", "https://<your-workspace-hostname>/api/2.0/mcp/functions/system/ai", "--static-oauth-client-info", "{ \"client_id\": \"$MCP_REMOTE_CLIENT_ID\", \"client_secret\": \"$MCP_REMOTE_CLIENT_SECRET\" }" ] } } }Für öffentliche OAuth-Clients (ohne geheimen Clientschlüssel):
{ "mcpServers": { "databricks-mcp-server": { "command": "npx", "args": [ "mcp-remote", "https://<your-workspace-hostname>/api/2.0/mcp/functions/system/ai", "--static-oauth-client-info", "{ \"client_id\": \"$MCP_REMOTE_CLIENT_ID\" }" ] } } }Ersetzen Sie
<your-workspace-hostname>mit dem Hostnamen Ihres Databricks-Arbeitsbereichs.Legen Sie die Umgebungsvariable
MCP_REMOTE_CLIENT_IDmit Ihrer OAuth-Client-ID fest. Legen Sie für vertrauliche Clients auch ihren geheimen Clientschlüssel festMCP_REMOTE_CLIENT_SECRET.
Verbinden von Clients mithilfe der PAT-Authentifizierung (Personal Access Token)
Persönliche Zugriffstoken bieten eine einfachere Authentifizierungsmethode, die für individuelle Entwicklung, Tests und kurzfristigen Zugriff auf Databricks MCP-Server geeignet ist.
Hinweis
Persönliche Zugriffstoken werden nur für verwaltete und externe MCP-Server unterstützt. Benutzerdefinierte MCP-Server erfordern OAuth-Authentifizierung.
Generieren Sie ein persönliches Zugriffstoken in Ihrem Databricks-Arbeitsbereich. Siehe Authentifizieren mit Azure Databricks persönlichen Zugriffstoken (Legacy).
Konfigurieren des Netzwerkzugriffs (optional).
Wenn Ihr Databricks-Arbeitsbereich IP-Zugriffsbeschränkungen aufweist, fügen Sie die ausgehenden IP-Adressen Ihres Clients zur Zulassungsliste hinzu. Wenden Sie sich an die Dokumentation Ihres Clients oder die Netzwerkkonfiguration Ihrer Bereitstellungsumgebung, um die erforderlichen IP-Adressen abzurufen.
Konfigurieren Sie Ihren Client.
Konfigurieren Sie nach dem Generieren des PAT Ihren MCP-Client so, dass er für die Authentifizierung verwendet wird. Jeder Client verfügt über eine eigene Konfigurationsmethode. Detaillierte Anweisungen zu beliebten MCP-Clients finden Sie in den folgenden plattformspezifischen Beispielen.
PAT-Beispiele
Die folgenden Beispiele zeigen, wie Sie bestimmte MCP-Clients mit der Authentifizierung mit persönlichem Zugriffstoken konfigurieren. Befolgen Sie zuerst das PAT-Authentifizierungssetup, und verwenden Sie dann diese Beispiele, um Ihren spezifischen Client zu konfigurieren.
Mauszeiger
Cursor unterstützt MCP über seine Einstellungskonfiguration.
Öffnen Sie die Cursoreinstellungen.
Fügen Sie die folgende Konfiguration hinzu (passen Sie die URL für den ausgewählten MCP-Server an):
{ "mcpServers": { "uc-function-mcp": { "type": "streamable-http", "url": "https://<your-workspace-hostname>/api/2.0/mcp/functions/{catalog_name}/{schema_name}", "headers": { "Authorization": "Bearer <YOUR_TOKEN>" }, "note": "Databricks UC function" } } }Ersetzen Sie
<your-workspace-hostname>mit dem Hostnamen Ihres Databricks-Arbeitsbereichs.Ersetzen Sie es
<YOUR_TOKEN>durch Ihr persönliches Zugriffstoken.
Claude-Desktop
Claude Desktop kann eine Verbindung mit Databricks MCP-Servern mithilfe von mcp-remote herstellen.
Suchen Sie Ihre
claude_desktop_config.jsonDatei:-
macOS:
~/Library/Application Support/Claude/claude_desktop_config.json -
Windows:
%APPDATA%\Claude\claude_desktop_config.json
-
macOS:
Fügen Sie die folgende Konfiguration hinzu (passen Sie die URL für den ausgewählten MCP-Server an):
{ "mcpServers": { "uc-function-mcp": { "command": "npx", "args": [ "mcp-remote", "https://<your-workspace-hostname>/api/2.0/mcp/functions/{catalog_name}/{schema_name}", "--header", "Authorization: Bearer <YOUR_TOKEN>" ] } } }Ersetzen Sie
<your-workspace-hostname>mit dem Hostnamen Ihres Databricks-Arbeitsbereichs.Ersetzen Sie es
<YOUR_TOKEN>durch Ihr persönliches Zugriffstoken.Starten Sie Claude Desktop neu, damit die Änderungen wirksam werden.
Replit
Replit unterstützt die Verbindung mit Databricks MCP-Servern über eine benutzerdefinierte MCP-Serverkonfiguration.
Klicken Sie in Ihrem Replit-Arbeitsbereich auf "MCP-Server hinzufügen".
Geben Sie Ihre Databricks MCP-Server-URL ein, z. B.:
https://<your-workspace-hostname>/api/2.0/mcp/genie/{genie_space_id}Hinzufügen einer benutzerdefinierten Kopfzeile:
-
Schlüssel:
Authorization -
Wert:
Bearer <YOUR_TOKEN>
-
Schlüssel:
Siehe Replit MCP-Dokumentation.
Einschränkungen
- Dynamische Clientregistrierung: Databricks unterstützt keine OAuth-Flows für die dynamische Clientregistrierung für verwaltete, externe oder benutzerdefinierte MCP-Server. Externe Clients und IDEs, die die dynamische Clientregistrierung erfordern, werden nicht mithilfe der OAuth-Authentifizierung unterstützt.
- Unterstützung für benutzerdefinierte MCP-Server und persönliche Zugriffstoken: Benutzerdefinierte MCP-Server, die in Databricks-Apps betrieben werden, unterstützen keine persönlichen Zugriffstoken.
- Autorisierung im Auftrag von: Benutzerdefinierte MCP-Server, die in Databricks-Apps gehostet werden, unterstützen keine Autorisierung im Namen des Benutzers.
Nächste Schritte
- Verwenden von verwalteten MCP-Servern zum Verbinden von Agents mit Unity-Katalogdaten
- Verwenden externer MCP-Server für den Zugriff auf Dienste von Drittanbietern
- Hosten von benutzerdefinierten MCP-Servern für organisationsspezifische Tools