Serveur MCP géré par Snowflake

Vue d’ensemble

Note

Snowflake prend en charge la révision du Model Context Protocol 2025-06-18.

Le Model Context Protocol (MCP) est une norme open source qui permet aux agents AI d’interagir en toute sécurité avec les applications métier et les systèmes de données externes, tels que les bases de données et les référentiels de contenu. Le MCP permet aux entreprises de réduire les défis d’intégration et de produire rapidement des résultats à partir de modèles. Depuis son lancement, le MCP est devenu essentiel pour les applications agentiques, fournissant un dispositif cohérent et sécurisé pour l’appel d’outils et la récupération de données.

Le serveur MCP géré par Snowflake permet aux agents AI de récupérer en toute sécurité les données des comptes Snowflake sans avoir besoin de déployer une infrastructure distincte. Vous pouvez configurer le serveur MCP pour qu’il fournisse Cortex Analyst, Cortex Search et Cortex Agents en tant qu’outils, ainsi que des outils personnalisés et des exécutions SQL sur l’interface standardisée. Les clients MCP détectent et appellent ces outils, puis récupèrent les données nécessaires à l’application. Avec des serveurs MCP gérés sur Snowflake, vous pouvez créer des applications évolutives de niveau entreprise tout en maintenant les contrôles d’accès et de confidentialité. Le serveur MCP sur Snowflake fournit :

  • Intégration standard : interface unifiée pour la détection et l’appel d’outils, conformément aux normes en constante évolution.

  • Authentification complète : service OAuth intégré de Snowflake pour activer l’authentification basée sur OAuth pour les intégrations MCP.

  • Gouvernance robuste : contrôle d’accès basé sur les rôles (RBAC) pour le serveur MCP et les outils pour gérer la détection et l’appel d’outils.

Pour plus d’informations sur le cycle de vie MCP, voir Cycle de vie. Pour un exemple d’une mise en œuvre MCP, voir le guide de démarrage rapide Premiers pas avec le serveur MCP Snowflake géré.

Recommandations de sécurité relatives au serveur MCP

Important

Lorsque vous configurez des noms d’hôte pour les connexions au serveur MCP, utilisez des traits d’union (-) au lieu de traits de soulignement (_). Les serveurs MCP présentent des problèmes de connexion avec les noms d’hôtes contenant des traits de soulignement.

L’utilisation de plusieurs serveurs MCP sans vérifier les outils et les descriptions peut entraîner des vulnérabilités telles que l’empoisonnement ou le masquage des outils. Snowflake recommande de vérifier les serveurs MCP tiers avant de les utiliser. Cela inclut tout serveur MCP d’un autre utilisateur ou compte Snowflake. Vérifiez tous les outils proposés par des serveurs MCP tiers.

Nous recommandons d’utiliser OAuth comme méthode d’authentification. L’utilisation de jetons codés en dur peut entraîner une fuite de jetons.

Lors de l’utilisation d’un jeton d’accès programmatique (PAT), définissez-le pour utiliser le rôle le moins privilégié autorisé à travailler avec le MCP. Cela permettra d’éviter la divulgation d’un secret grâce à l’accès à un rôle hautement privilégié.

Configurez les autorisations appropriées pour le serveur MCP et les outils suivant le principe du moindre privilège. L’accès au serveur MCP ne donne pas accès aux outils. L’autorisation doit être accordée pour chaque outil.

Créer un objet du serveur MCP

Créez un objet, en spécifiant les outils et les autres métadonnées. Les clients MCP qui se connectent au serveur sont en mesure de détecter et d’appeler ces outils après l’authentification requise.

  1. Accédez à la base de données et au schéma de votre choix pour créer le serveur MCP.

  2. Créer le serveur MCP :

    CREATE [ OR REPLACE ] MCP SERVER [ IF NOT EXISTS ] <server_name>
      FROM SPECIFICATION $$
        tools:
          - name: "product-search"
            type: "CORTEX_SEARCH_SERVICE_QUERY"
            identifier: "database1.schema1.Cortex_Search_Service1"
            description: "cortex search service for all products"
            title: "Product Search"
    
          - name: "revenue-semantic-view"
            type: "CORTEX_ANALYST_MESSAGE"
            identifier: "database1.schema1.Semantic_View_1"
            description: "Semantic view for all revenue tables"
            title: "Semantic view for revenue"
      $$
    
    Copy

Snowflake prend actuellement en charge les types d’outils suivants :

  • CORTEX_SEARCH_SERVICE_QUERY: outil Cortex Search Service

  • CORTEX_ANALYST_MESSAGE: outil Cortex Analyst

  • SYSTEM_EXECUTE_SQL : exécution SQL

  • CORTEX_AGENT_RUN : outil Cortex Agent

  • CUSTOM : outil pour les UDFs et les procédures stockées

Les exemples suivants montrent comment configurer différents types d’outils :

Pour l’outil Analyste, votre client transmet des messages dans la requête. Vous devez transmettre le nom de l’outil à appeler dans la requête en tant que name.

POST /api/v2/databases/<database>/schemas/<schema>/mcp-servers/<name>
  {
    "jsonrpc": "2.0",
    "id": 1,
    "method": "tools/call",
    "params": {
      "name": "test-analyst",
      "arguments": {
        "message ": "text"
      }
    }
  }
Copy

L’exemple suivant montre la réponse :

{
  "jsonrpc": "2.0",
  "id": 1,
  "result": {
    "content": [
      {
        "type": "text",
        "text": "string"
      }
    ]
  }
}
Copy

Utilisez les exemples suivants pour créer et configurer des outils personnalisés à l’aide des UDFs et des procédures stockées :

Les exemples suivants illustrent la création d’UDFs qui peuvent être utilisés comme outils personnalisés :

-- create a simple udf
CREATE OR REPLACE FUNCTION MULTIPLY_BY_TEN(x FLOAT)
RETURNS FLOAT
LANGUAGE PYTHON
RUNTIME_VERSION = '3.8'
HANDLER = 'multiply_by_ten'
AS
$$
def multiply_by_ten(x: float) -> float:
  return x * 10
$$;

SHOW FUNCTIONS LIKE 'MULTIPLY_BY_TEN';

-- test return json/variant
CREATE OR REPLACE FUNCTION CALCULATE_PRODUCT_AND_SUM(x FLOAT, y FLOAT)
RETURNS VARIANT
LANGUAGE PYTHON
RUNTIME_VERSION = '3.8'
HANDLER = 'calculate_values'
AS
$$
import json

def calculate_values(x: float, y: float) -> dict:
  """
  Calculates the product and sum of two numbers and returns them in a dictionary.
  The dictionary is converted to a VARIANT (JSON) in the SQL return.
  """
  product = x * y
  sum_val = x + y

  return {
      "product": product,
      "sum": sum_val
  }
$$;

-- test return list/array
CREATE OR REPLACE FUNCTION GET_NUMBERS_IN_RANGE(x FLOAT, y FLOAT)
RETURNS ARRAY -- Use ARRAY to explicitly state a list is being returned
LANGUAGE PYTHON
RUNTIME_VERSION = '3.8'
HANDLER = 'get_numbers'
AS
$$
def get_numbers(x: float, y: float) -> list:
  """
  Returns a list of integers between x (exclusive) and y (inclusive).
  Assumes x < y.
  """
  # Ensure x and y are treated as integers for range generation
  start = int(x) + 1
  end = int(y) + 1 # range() is exclusive on the stop value

  # Use a list comprehension to generate the numbers
  # The Python list will be converted to a Snowflake ARRAY.
  return list(range(start, end))
$$;
Copy
  1. Pour afficher les serveurs MCP, utilisez les commandes suivantes :

SHOW MCP SERVERS IN DATABASE <database_name>;
SHOW MCP SERVERS IN SCHEMA <schema_name>;
SHOW MCP SERVERS IN ACCOUNT;
Copy

L’exemple suivant montre la sortie de la commande :

|               created_on               |       name        | database_name | schema_name |    owner     |           comment            |
------------------------------------------+-------------------+---------------+-------------+--------------+------------------------------
| Fri, 23 Jun 1967 07:00:00.123000 +0000 | TEST_MCP_SERVER   | TEST_DATABASE | TEST_SCHEMA | ACCOUNTADMIN | [NULL]                       |
| Fri, 23 Jun 1967 07:00:00.123000 +0000 | TEST_MCP_SERVER_2 | TEST_DATABASE | TEST_SCHEMA | ACCOUNTADMIN | Test MCP server with comment |
  1. Pour décrire un serveur MCP, utilisez la commande suivante :

DESCRIBE MCP SERVER <server_name>;
Copy

L’exemple suivant montre la sortie de la commande :

|      name       | database_name | schema_name |    owner     | comment |     server_spec        |               created_on               |
------------------------------------------------------------------------------------------------------+-------------------------------------
| TEST_MCP_SERVER | TEST_DATABASE | TEST_SCHEMA | ACCOUNTADMIN | [NULL]  | {"version":1,"tools":[{"name":"product-search","identifier":"db.schema.search_service","type":"CORTEX_SEARCH_SERVICE_QUERY"}]} | Fri, 23 Jun 1967 07:00:00.123000 +0000 |
  1. Pour abandonner un serveur MCP, utilisez la commande suivante :

DROP MCP SERVER <server_name>;
Copy

Contrôle d’accès

Vous pouvez utiliser les privilèges suivants pour gérer l’accès à l’objet MCP et aux outils sous-jacents

Privilège

Objet

Description

OWNERSHIP

Objet MCP

Nécessaire pour mettre à jour la configuration de l’objet

MODIFY

Objet MCP

Fournit la mise à jour, l’abandon, la description, l’affichage et l’utilisation (tools/list et tools/call) de la configuration de l’objet

USAGE

Objet MCP

Nécessaire pour se connecter au serveur MCP et aux outils de découverte

USAGE

Cortex Search Service

Nécessaire pour appeler l’outil Cortex Search dans le serveur MCP

SELECT

Vue sémantique

Nécessaire pour appeler l’outil Cortex Analyst dans le serveur MCP

USAGE

Agent Cortex

Nécessaire pour appeler Cortex Agent en tant qu’outil dans le serveur MCP

USAGE

Fonction définie par l’utilisateur (UDF) ou procédure stockée

Nécessaire pour appeler l’UDF ou la procédure stockée en tant qu’outil dans le serveur MCP

Configurer l’authentification OAuth

Configuration de l’authentification sur le client MCP. Le serveur MCP géré par Snowflake prend en charge l’authentification 2.0 OAuth alignée avec la recommandation d’autorisation dans le protocole MCP. Le serveur MCP géré par Snowflake ne prend pas en charge l’enregistrement dynamique des clients.

  1. Tout d’abord, créez l’intégration de sécurité. Pour plus d’informations sur cette commande, voir CREATE SECURITY INTEGRATION (Snowflake OAuth).

    CREATE [ OR REPLACE ] SECURITY INTEGRATION [IF NOT EXISTS] <integration_name>
      TYPE = OAUTH
      OAUTH_CLIENT = CUSTOM
      ENABLED = TRUE
      OAUTH_CLIENT_TYPE = 'CONFIDENTIAL'
      OAUTH_REDIRECT_URI = '<redirect_URI>'
    
    Copy
  2. Ensuite, appelez la fonction système pour récupérer votre identifiant client et les clés pour la configuration du client. Le nom de l’intégration est sensible à la casse et doit être en majuscules.

    SELECT SYSTEM$SHOW_OAUTH_CLIENT_SECRETS('<integration_name>');
    
    Copy

Note

Lorsque vous vous connectez à Snowflake à partir de votre client MCP, un message d’erreur Invalid consent request s’affiche lors de la première tentative. Pour résoudre ce problème, recherchez le paramètre de requête de scope au format suivant dans l’URL d’autorisation.

&scope=session%3Arole%3Aall

Modifiez le scope de session%3Arole%3Aall à session%3Arole%3Arole name you want to authenticate et envoyez l’URL à nouveau.

Interagir avec le serveur MCP à l’aide d’un client MCP personnalisé

Si vous créez un client MCP personnalisé, les sections suivantes présentent les points de terminaison Snowflake avec lesquels votre client interagit.

Note

Le serveur MCP de Snowflake ne prend actuellement en charge que les capacités d’outil.

Initialiser le serveur MCP

Après l’authentification, initialisez le serveur en émettant des appels GET et POST au point de terminaison API suivant :

POST /api/v2/databases/{database}/schemas/{schema}/mcp-servers/{name}
    {
        "jsonrpc": "2.0",
        "id": 1,
        "method": "initialize",
        "params": { "protocolVersion": "2025-06-18" }
    }
Copy

L’exemple suivant montre la réponse :

{
    "jsonrpc": "2.0", // passthrough from req
    "id": 1, // passthrough from req
    "result": {
        "proto_version": "2025-06-18",
        "capabilities": {
            "tools": {
                "listChanged": false
            }
        },
        "server_info": {
            "name": "<snowflake-mcp-name>",
            "title": "Snowflake Server: <snowflake-mcp-name>",
            "version": "1.0.0"
        }
    }
}
Copy

Découvrir et appeler des outils

Les clients MCP peuvent découvrir et appeler des outils avec des requêtes tools/list et tools/call.

Pour découvrir les outils, envoyez un appel POST comme indiqué dans la requête outils/liste :

POST /api/v2/databases/{database}/schemas/{schema}/mcp-servers/{name}
    {
        "jsonrpc": "2.0",
        "id": 1,
        "method": "tools/list",
        "params": {}
    }
Copy

L’exemple suivant montre la réponse :

{
    "jsonrpc": "2.0", // passthrough from req
    "id": 1, // passthrough from req
    "result": {
        "tools": [ // search
            {
                "name":"product-search",
                "description":"Test search tool",
                "inputSchema": {
                    "type": "object",
                    "description": "A search query and additional parameters for search.",
                    "properties": {
                        "query": {
                            "description": "Unstructured text query.  Exactly one of 'query' or 'multi_index_query' must be specified.",
                            "type": "string"
                        },
                        "columns": {
                            "description": "List of columns to return.",
                            "type": "array",
                            "items": {
                                "type": "string"
                            }
                        },
                        "filter": {
                            "description": "Filter query.",
                            "type": "object"
                        },
                        "limit": {
                            "description": "Max number of results to return.",
                            "type": "integer",
                            "default": 10
                        }
                    }
                },
                "outputSchema": {
                    "type": "object",
                    "description": "Search results.",
                    "properties": {
                        "results": {
                            "description": "List of result rows.",
                            "type": "array",
                            "items": {
                                "type": "object",
                                "additionalProperties": true,
                                "description": "Map of column names to values (as bytes)."
                            }
                        },
                    "request_id": {
                        "description": "ID of the request.",
                        "type": "string"
                    }
                },
                "required": ["results", "request_id"]
            }
          },
          { // analyst
              "name":"revenue-semantic-view",
              "description":"Test tool",
              "inputSchema": {
                  "type": "object",
                  "description": "A message and additional parameters for Cortex Analyst.",
                  "properties": {
                      "message": {
                          "description": "The user’s question.",
                          "type": "string"
                      }
                  }
              }
          }
        ]
    }
}
Copy

Pour appeler un outil, envoyez un appel POST comme indiqué dans la requête outils/appel.

Limitations

Le serveur MCP géré par Snowflake ne prend pas en charge les constructions suivantes dans le protocole MCP : ressources, invites, racines, notifications, négociations de version, phases de cycle de vie et échantillonnage.

Seules les réponses sans flux sont prises en charge.