Code Assist MCP for Databricks

Build 25.0.9540

接続の確立

The CData Code Assist MCP for Databricks defines each connection to Databricks as a named configuration that an MCP Client (such as Claude Desktop) can use when sending natural language queries.

You create and manage these configurations using the CData Code Assist MCP Configuration Tool. The tool automatically handles formatting, storage, and registration with MCP clients.

Understanding Connection Configurations

Each connection configuration is stored in a .mcp file. This file includes the details needed to initialize the connector when an MCP Client starts a session.

  • On Windows, configuration files are stored in "~/AppData/Roaming/CData/Databricks Data Provider/".
  • On macOS, configuration files are stored in "~/Library/Application Support/CData/Databricks Data Provider/".

The .mcp file is a text file that contains a list of connection properties and a timestamp. For example:

#Tue May 20 15:48:40 EDT 2025
AuthScheme=Basic
User=myUser
Password=myPassword
Security Token=myToken

The configuration tool handles these settings automatically. Each saved configuration enables an MCP client to launch a dedicated MCP server instance with the correct connector and options. Manual file editing is not required.

Databricks への接続

Databricks クラスターに接続するには、以下のプロパティを設定します。

  • Database:Databricks データベース名。
  • Server:Databricks クラスターのサーバーのホスト名
  • HTTPPath:Databricks クラスターのHTTP パス。
  • Token:個人用アクセストークン。この値は、Databricks インスタンスのユーザー設定ページに移動してアクセストークンタブを選択することで取得できます。

Databricks インスタンスで必要な値は、クラスターに移動して目的のクラスターを選択し、 Advanced Options の下にあるJDBC/ODBC タブを選択することで見つけることができます。

Google Cloud Storage の設定

本製品 は、CSV ファイルのアップロードにDBFS、Azure Blob Storage、およびAWS S3 をサポートしています。

DBFS Cloud Storage

クラウドストレージにDBFS を使用するには、CloudStorageTypeDBFS に設定します。

Azure Blob Storage

次のプロパティを設定します。

  • CloudStorageTypeAzure Blob storage
  • StoreTableInCloud:新しいテーブルを作成する際にクラウドストレージにテーブルを保存する場合は、True
  • AzureStorageAccount:Azure ストレージアカウント名。
  • AzureAccessKey:Databricks アカウントに関連付けられているストレージキー。Azure ポータル(ルートアカウントを使用)経由で確認してください。ストレージアカウントを選択し、Access Keys をクリックしてこの値を取得します。
  • AzureBlobContainer:Azure Blob ストレージコンテナの名前に設定。

AWS S3 Storage

次のプロパティを設定します。

  • CloudStorageTypeAWS S3
  • StoreTableInCloud:新しいテーブルを作成する際にクラウドストレージにテーブルを保存する場合は、True
  • AWSAccessKey:AWS アカウントのアクセスキー。この値には、AWS セキュリティ認証情報ページから取得できます。
  • AWSSecretKey:AWS アカウントのシークレットキー。この値には、AWS セキュリティ認証情報ページから取得できます。
  • AWSS3Bucket:AWS S3 バケット名。
  • AWSRegion:Amazon Web サービスのホスティングリージョン。AWS Region の値は、Amazon S3 サービスのBuckets List ページに移動して取得できます。例:us-east-1

Databricks への認証

CData は、次の認証スキームをサポートしています。

  • 個人用アクセストークン
  • Microsoft Entra ID(Azure AD)
  • Azure サービスプリンシパル
  • OAuthU2M
  • OAuthM2M

個人用アクセストークン

認証するには、次を設定します。

  • AuthSchemePersonalAccessToken
  • Token:Databricks サーバーへの接続に使用するトークン。Databricks インスタンスのユーザー設定ページに移動してアクセストークンタブを選択することで取得できます。

Microsoft Entra ID(Azure AD)

Note:Microsoft はAzure ADEntra ID にリブランドしました。ユーザーがEntra ID 管理サイトを操作する必要があるトピックでは、Microsoft が使用している名称と同じものを使用します。ただし、名前または値が"Azure AD" を参照しているCData 接続プロパティは、依然として存在します。

Entra ID を使用して認証を行う前に、Entra ID(Azure AD)アプリケーションの作成 の説明に従って、Azure ポータルで Entra ID エンドポイントにアプリケーションを登録する必要があります。 (Microsoft のAzure portal でアプリを構成する も参照してください。) アプリケーションが完成したら、次のプロパティを設定します。

  • AuthSchemeAzureAD
  • AzureTenant:AzureAD アプリケーションの"概要"ページにある"ディレクトリ(テナント)ID"。
  • OAuthClientId:AzureAD アプリケーションの"概要"ページにある"アプリケーション(クライアント)ID"。
  • CallbackURL:AzureAD アプリケーションの"認証"ページの"リダイレクトURI"。

接続すると、認証を促すWeb ページが開きます。認証に成功すると、接続が確立されます。

接続文字列の例:

"Server=https://adb-8439982502599436.16.azuredatabricks.net;HTTPPath=sql/protocolv1/o/8439982502599436/0810-011933-odsz4s3r;database=default;
AuthScheme=AzureAD;InitiateOAuth=GETANDREFRESH;AzureTenant=94be69e7-edb4-4fda-ab12-95bfc22b232f;OAuthClientId=f544a825-9b69-43d9-bec2-3e99727a1669;CallbackURL=http://localhost;"

Azure サービスプリンシパル

認証するには、次のプロパティを設定します。

  • AuthSchemeAzureServicePrincipal
  • AzureTenantId:Microsoft Azure Active Directory のテナントID。
  • AzureClientId:Microsoft Azure Active Directory アプリケーションのアプリケーション(クライアント)ID。
  • AzureClientSecret:Microsoft Azure Active Directory アプリケーションのアプリケーション(クライアント)シークレット。

OAuthU2M

OAuthU2M(User-to-Machine)認証により、ユーザーはCLI やSDK などのアプリケーションにワークスペースへのアクセスを許可することができます。セキュアなOAuth トークンを使用するため、ユーザーのパスワードを共有する必要はありません。

OAuthU2M がどのように機能するかは、次のとおりです。

ユーザーがサインインしてOAuthU2M 認証リクエストに同意すると、ツールまたはSDK はOAuth トークンを受け取ります。このトークンにより、ツールまたはSDK はユーザーに代わって認証を行うことができます。

デフォルトでは、本製品 はリダイレクトURL がhttp://localhost:8020 の埋め込みOAuth アプリケーションを使用し、設定は不要です。 ただし、認証時に使用されるリダイレクトURL やスコープをカスタマイズするために、Databricks Account Console でカスタムOAuth アプリケーションを登録することができます。

カスタムOAuth アプリケーションの登録手順については、カスタムOAuth アプリケーションの作成 を参照してください。

必要な設定は以下のとおりです。

  • AuthSchemeOAuthU2M
  • OAuthLevel:トークンを要求したいレベルに設定します。
  • OAuthClientId:OAuth 認証サーバーを使用してアプリケーションを登録する場合に割り当てられます。
  • CallbackURL:OAuth アプリケーションで登録されたリダイレクトURL。
  • DatabricksAccountIdOAuthLevelAccountLevel に設定されている場合にのみ必要です。

OAuthM2M

OAuthM2M(Machine-to-Machine)認証は、ネットワークを介して通信するデバイスやアプリケーションの識別を検証します。認可されたマシンのみが、人間の介入なしに安全にデータを交換し、リソースにアクセスできるようにします。

OAuthM2M がどのように機能するかは、次のとおりです。

アプリケーションを認可サーバーに登録し、クライアントID およびシークレットを取得します。保護されたリソースにアクセスする際、お使いのマシンはこれらの認証情報と希望するスコープを含むリクエストを送信します。サーバーは提供された情報を検証し、有効であればアクセストークンを返します。このトークンは、リソースにアクセスするAPI コールのリクエストヘッダーに含まれます。

必要な設定は以下のとおりです。

  • AuthSchemeOAuthM2M
  • OAuthLevel:トークンを要求したいレベルに設定します。
  • OAuthClientId:OAuth 認証サーバーを使用してアプリケーションを登録する場合に割り当てられます。
  • OAuthClientSecret:OAuth 認証サーバーを使用してアプリケーションを登録する場合に割り当てられます。
  • DatabricksAccountIdOAuthLevelAccountLevel に設定されている場合にのみ必要です。

Copyright (c) 2026 CData Software, Inc. - All rights reserved.
Build 25.0.9540