Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Important
Ta funkcja jest dostępna w wersji beta. Administratorzy obszaru roboczego mogą kontrolować dostęp do tej funkcji ze strony Podglądy . Zobacz Zarządzanie wersjami zapoznawczami usługi Azure Databricks.
Łączenie klientów spoza usługi Databricks (zewnętrznych), asystentów sztucznej inteligencji i środowisk IDE obsługujących protokół MCP (Model Context Protocol) z serwerami MCP usługi Databricks. Zapewnia to dostęp do danych i narzędzi usługi Databricks bezpośrednio w środowisku projektowym.
Łącząc klientów zewnętrznych z serwerami MCP usługi Databricks, można wykonywać następujące czynności:
- Uzyskaj dostęp do funkcji, tabel i indeksów wektorowych Katalogu Unity z poziomu swojego środowiska IDE lub asystenta sztucznej inteligencji
- Wykonywanie zapytań dotyczących danych usługi Databricks bezpośrednio z narzędzi Claude, Cursor, Replit lub innych narzędzi z obsługą protokołu MCP
Prerequisites
- Adresy URL serwera: pobierz odpowiednie adresy URL serwera dla serwera MCP usługi Databricks, którego chcesz użyć:
- Dostęp do zasobów: sprawdź, czy twoje konto ma dostęp do zasobów Unity Catalog, których chcesz użyć
- Dostęp do sieci: Jeśli obszar roboczy ma ograniczenia dotyczące adresów IP, należy dodać adresy IP klienta do listy dozwolonych.
Metody uwierzytelniania
Wybierz metodę uwierzytelniania, która najlepiej odpowiada wymaganiom w zakresie zabezpieczeń:
| Metoda | Zarządzana/zewnętrzna platforma MCP | Niestandardowa umowa MCP | Poziom zabezpieczeń | Najlepsze dla |
|---|---|---|---|---|
| OAuth | Wsparte | Wsparte | Uprawnienia o wysokim zasięgu, automatyczne odnawianie tokenów | Korzystanie z środowiska produkcyjnego, środowiska zespołowe, długoterminowy dostęp |
| Osobiste tokeny dostępu | Wsparte | Niewspierane | Średni — dostęp oparty na tokenach z wygaśnięciem | Programowanie indywidualne, testowanie, dostęp krótkoterminowy |
Łączenie klientów przy użyciu uwierzytelniania OAuth
Protokół OAuth zapewnia bezpieczne uwierzytelnianie z uprawnieniami o określonym zakresie i automatycznym odświeżaniem tokenu.
Uwaga / Notatka
Serwery MCP usługi Databricks obsługują oba typy klientów zgodnie ze specyfikacją autoryzacji MCP:
- Klienci publiczni: nie jest wymagany tajny klucz klienta
- Poufni klienci: zawierają tajemnicę klienta
Uzyskiwanie adresu URL przekierowania OAuth klienta
Każdy klient MCP wymaga określonych adresów URL przekierowania protokołu OAuth na potrzeby wywołań zwrotnych uwierzytelniania. Typowe wzorce adresów URL przekierowania obejmują:
-
Klienci internetowi:
https://<domain>/oauth/callbacklubhttps://<domain>/api/mcp/auth_callback -
Lokalne narzędzia programistyczne:
http://localhost:<port>/oauth/callback
Sprawdź dokumentację klienta, aby znaleźć dokładne wymagane adresy URL przekierowania.
Utwórz aplikację OAuth dla Databricks.
Administrator konta może utworzyć aplikację OAuth usługi Databricks. Pobierz identyfikator klienta, a jeśli klient tego wymaga, tajny klucz klienta.
Oparty na interfejsie użytkownika (konsola konta)
Utwórz aplikację OAuth usługi Databricks przy użyciu konsoli konta:
W konsoli konta usługi Databricks przejdź do pozycji Ustawienia>Połączenia> aplikacjiDodaj połączenie.
Skonfiguruj ustawienia aplikacji:
-
Nazwa: wprowadź opisową nazwę aplikacji OAuth (na przykład
claude-mcp-client,mcp-inspector) - Adresy URL przekierowania: dodaj adresy URL przekierowania wymagane przez klienta zewnętrznego
- Typ klienta: w przypadku klientów publicznych (opartych na przeglądarce, na urządzeniach przenośnych) usuń zaznaczenie pola wyboru Wygeneruj klucz tajny klienta. W przypadku klientów poufnych (po stronie serwera) zachowaj zaznaczenie.
- Zakresy: Konfigurowanie zakresów interfejsu API (zobacz Konfigurowanie zakresów protokołu OAuth poniżej)
- Wygaśnięcie tokenu: ustawianie odpowiednich czasów dostępu do tokenu i odświeżania
-
Nazwa: wprowadź opisową nazwę aplikacji OAuth (na przykład
CLI
Utwórz aplikację OAuth usługi Databricks przy użyciu interfejsu wiersza polecenia usługi Databricks:
databricks account custom-app-integration create --json '{
"name": "mcp-oauth-client",
"redirect_urls": ["https://<your-client-redirect-url>"],
"confidential": false,
"scopes": ["all-apis"],
"token_access_policy": {
"access_token_ttl_in_minutes": 60,
"refresh_token_ttl_in_minutes": 10080
}
}'
Zastąp <your-client-redirect-url> rzeczywistym adresem URL przekierowania klienta.
Konfigurowanie zakresów OAuth
Zakresy protokołu OAuth kontrolują, do których interfejsów API usługi Databricks może uzyskiwać dostęp klient. W większości przypadków użycia, użyj zakresu all-apis, który zapewnia dostęp do wszystkich interfejsów API Databricks i jest najprostszą opcją.
Aby uzyskać bardziej szczegółową kontrolę, można określić zakresy specyficzne dla MCP zamiast all-apis:
| Typ serwera MCP | Wymagane zakresy |
|---|---|
| Przestrzenie MCP Genie | mcp.genie |
| Funkcje katalogu Unity MCP | mcp.functions |
| Wyszukiwanie wektorów MCP | mcp.vectorsearch |
| MCP Databricks SQL |
mcp.sql, sql.warehousessql.statement-execution |
| Funkcje zewnętrzne MCP | mcp.external |
Aby uzyskać więcej informacji na temat deklarowania zakresów interfejsu API REST i używania ich z agentami, zobacz Deklarowanie zakresów interfejsu API REST podczas rejestrowania agenta.
Konfigurowanie dostępu do sieci (opcjonalnie)
Jeśli obszar roboczy usługi Databricks ma ograniczenia dostępu do adresów IP, dodaj wychodzące adresy IP klienta do listy dozwolonych obszarów roboczych. W przeciwnym razie obszar roboczy blokuje żądania uwierzytelniania od klienta. Zobacz Zarządzanie listami dostępu do adresów IP.
Konfigurowanie klienta
Po utworzeniu aplikacji OAuth w usłudze Databricks skonfiguruj określonego klienta MCP przy użyciu poświadczeń protokołu OAuth. Każdy klient ma własną metodę konfiguracji. Zapoznaj się z poniższymi przykładami specyficznymi dla platformy, aby uzyskać szczegółowe instrukcje dotyczące popularnych klientów MCP.
Przykłady uwierzytelniania OAuth
W poniższych przykładach pokazano, jak skonfigurować określonych klientów MCP przy użyciu uwierzytelniania OAuth. Najpierw wykonaj ogólne kroki konfiguracji protokołu OAuth w poprzedniej sekcji, a następnie użyj tych przykładów, aby skonfigurować określonego klienta.
Inspektor MCP
McP Inspector to narzędzie deweloperskie do testowania i debugowania serwerów MCP.
Postępuj zgodnie z powyższymi ustawieniami uwierzytelniania OAuth przy użyciu następujących ustawień specyficznych dla inspektora:
-
Adresy URL przekierowania:
http://localhost:6274/oauth/callbackhttp://localhost:6274/oauth/callback/debug
- Typ klienta: Publiczny (usuń zaznaczenie pola wyboru Wygeneruj klucz tajny klienta)
Konfigurowanie inspektora MCP:
- Uruchom inspektora:
npx @modelcontextprotocol/inspector. - Ustaw Typ transportu na
Streamable HTTP. - Wprowadź adres URL serwera MCP usługi Databricks.
- W sekcji Uwierzytelnianie dodaj identyfikator klienta OAuth.
- Kliknij Otwórz ustawienia uwierzytelniania i wybierz Prowadzony lub Szybki przepływ.
- Po pomyślnym uwierzytelnieniu wklej token dostępu w Token typu Bearer w sekcji Uwierzytelnianie Tokenu API.
- Kliknij Połącz.
Łączniki Claude'a
Połącz Claude'a z zarządzanymi i zewnętrznymi serwerami MCP usługi Databricks przy użyciu Łączników Claude'a zdalnego MCP.
Wykonaj proces konfiguracji uwierzytelniania OAuth powyżej, aby zastosować ustawienia specyficzne dla Claude:
-
Adres URL przekierowania:
https://claude.ai/api/mcp/auth_callbackihttps://claude.com/api/mcp/auth_callback - Lista dozwolonych adresów IP (w razie potrzeby): Dodaj wychodzące adresy IP Claude'a
Skonfiguruj Claude'a:
- Przejdź do Ustawienia > w aplikacji Claude.
- Kliknij pozycję Dodaj łącznik niestandardowy.
- Wprowadź adres URL serwera MCP usługi Databricks.
- Wprowadź identyfikator klienta aplikacji OAuth.
- Kliknij przycisk Dodaj , aby zakończyć.
Kursor/Windsurf
Aby bezpiecznie połączyć lokalne środowisko IDE, takie jak Cursor lub Windsurf, z serwerem MCP usługi Databricks, użyj protokołu mcp-remote OAuth. Postępuj zgodnie z instrukcjami mcp-remote repo, aby skonfigurować mcp-remote . Następnie postępuj zgodnie z konfiguracją uwierzytelniania OAuth , aby upewnić się, że protokół OAuth został poprawnie skonfigurowany.
Skonfiguruj kursor lub windsurf:
Znajdź plik konfiguracji MCP:
-
Kursor:
~/.cursor/mcp.json -
Windsurf:
~/.codeium/windsurf/mcp_config.json
-
Kursor:
W pliku konfiguracji dodaj serwer MCP:
W przypadku poufnych klientów OAuth (z kluczem tajnym klienta):
{ "mcpServers": { "databricks-mcp-server": { "command": "npx", "args": [ "mcp-remote", "https://<your-workspace-hostname>/api/2.0/mcp/functions/system/ai", "--static-oauth-client-info", "{ \"client_id\": \"$MCP_REMOTE_CLIENT_ID\", \"client_secret\": \"$MCP_REMOTE_CLIENT_SECRET\" }" ] } } }W przypadku publicznych klientów OAuth (bez klucza tajnego klienta):
{ "mcpServers": { "databricks-mcp-server": { "command": "npx", "args": [ "mcp-remote", "https://<your-workspace-hostname>/api/2.0/mcp/functions/system/ai", "--static-oauth-client-info", "{ \"client_id\": \"$MCP_REMOTE_CLIENT_ID\" }" ] } } }Zastąp
<your-workspace-hostname>nazwą hosta obszaru roboczego Databricks.Ustaw zmienną środowiskową
MCP_REMOTE_CLIENT_IDprzy użyciu identyfikatora klienta OAuth. W przypadku klientów poufnych należy również ustawićMCP_REMOTE_CLIENT_SECRETklucz tajny klienta.
Łączenie klientów przy użyciu uwierzytelniania osobistego tokenu dostępu
Osobiste tokeny dostępu zapewniają prostszą metodę uwierzytelniania odpowiednią do indywidualnego programowania, testowania i krótkoterminowego dostępu do serwerów MCP usługi Databricks.
Uwaga / Notatka
Osobiste tokeny dostępu są obsługiwane tylko w przypadku zarządzanych i zewnętrznych serwerów MCP. Niestandardowe serwery MCP wymagają uwierzytelniania OAuth.
Wygeneruj osobisty token dostępu w obszarze roboczym usługi Databricks. Zobacz Uwierzytelnianie przy użyciu osobistych tokenów dostępu usługi Azure Databricks (starsza wersja).
Skonfiguruj dostęp sieciowy (opcjonalnie).
Jeśli obszar roboczy usługi Databricks ma ograniczenia dostępu do adresów IP, dodaj wychodzące adresy IP klienta do listy dozwolonych. Zapoznaj się z dokumentacją klienta lub konfiguracją sieci środowiska wdrażania, aby uzyskać wymagane adresy IP.
Skonfiguruj klienta.
Po wygenerowaniu tokenu dostępu skonfiguruj klienta MCP, aby używał go do uwierzytelniania. Każdy klient ma własną metodę konfiguracji. Zapoznaj się z poniższymi przykładami specyficznymi dla platformy, aby uzyskać szczegółowe instrukcje dotyczące popularnych klientów MCP.
Przykłady PAT
W poniższych przykładach pokazano, jak skonfigurować określonych klientów MCP przy użyciu osobistego uwierzytelniania tokenu dostępu. Najpierw postępuj zgodnie z konfiguracją uwierzytelniania pat powyżej, a następnie użyj tych przykładów, aby skonfigurować określonego klienta.
Cursor
Kursor obsługuje protokół MCP poprzez konfigurację ustawień.
Otwórz ustawienia kursora.
Dodaj następującą konfigurację (dostosuj adres URL wybranego serwera MCP):
{ "mcpServers": { "uc-function-mcp": { "type": "streamable-http", "url": "https://<your-workspace-hostname>/api/2.0/mcp/functions/{catalog_name}/{schema_name}", "headers": { "Authorization": "Bearer <YOUR_TOKEN>" }, "note": "Databricks UC function" } } }Zastąp
<your-workspace-hostname>nazwą hosta obszaru roboczego Databricks.Zastąp
<YOUR_TOKEN>osobistym tokenem dostępu.
Claude Desktop
Claude Desktop może łączyć się z serwerami MCP usługi Databricks przy użyciu programu mcp-remote.
Znajdź swój plik
claude_desktop_config.json:-
macOS:
~/Library/Application Support/Claude/claude_desktop_config.json -
Windows:
%APPDATA%\Claude\claude_desktop_config.json
-
macOS:
Dodaj następującą konfigurację (dostosuj adres URL wybranego serwera MCP):
{ "mcpServers": { "uc-function-mcp": { "command": "npx", "args": [ "mcp-remote", "https://<your-workspace-hostname>/api/2.0/mcp/functions/{catalog_name}/{schema_name}", "--header", "Authorization: Bearer <YOUR_TOKEN>" ] } } }Zastąp
<your-workspace-hostname>nazwą hosta obszaru roboczego Databricks.Zastąp
<YOUR_TOKEN>osobistym tokenem dostępu.Uruchom ponownie program Claude Desktop, aby zmiany zaczęły obowiązywać.
Powtórzenie
Replit obsługuje nawiązywanie połączenia z serwerami MCP usługi Databricks za pomocą niestandardowej konfiguracji serwera MCP.
W obszarze roboczym Replit kliknij pozycję Dodaj serwer MCP.
Wprowadź adres URL serwera MCP usługi Databricks, na przykład:
https://<your-workspace-hostname>/api/2.0/mcp/genie/{genie_space_id}Dodaj nagłówek niestandardowy:
-
Klucz:
Authorization -
Wartość:
Bearer <YOUR_TOKEN>
-
Klucz:
Zobacz dokumentację programu Replit MCP.
Ograniczenia
- Dynamiczna rejestracja klienta: usługa Databricks nie obsługuje dynamicznych przepływów OAuth rejestracji klienta dla zarządzanych, zewnętrznych lub niestandardowych serwerów MCP. Zewnętrzni klienci i środowiska IDE, które nakazują dynamiczną rejestrację klienta, nie są obsługiwane przy użyciu uwierzytelniania OAuth.
- Obsługa niestandardowych serwerów MCP i osobistych tokenów dostępu: niestandardowe serwery MCP hostowane w aplikacjach Databricks nie obsługują osobistych tokenów dostępu do uwierzytelniania.
- Autoryzacja w imieniu użytkownika: Niestandardowe serwery MCP hostowane w usłudze Databricks Apps nie obsługują autoryzacji w imieniu użytkownika.
Dalsze kroki
- Używaj zarządzanych serwerów MCP do łączenia agentów z danymi katalogu Unity
- Uzyskiwanie dostępu do usług innych firm za pomocą zewnętrznych serwerów MCP
- Hostowanie niestandardowych serwerów MCP dla narzędzi specyficznych dla organizacji