Verwenden von Azure Data Lake Storage Gen2 mit Azure HDInsight-ClusternUse Azure Data Lake Storage Gen2 with Azure HDInsight clusters

Azure Data Lake Storage Gen2 ist ein Cloudspeicherdienst für Big Data-Analysen, der auf Azure Blob Storage basiert.Azure Data Lake Storage Gen2 is a cloud storage service dedicated to big data analytics, built on Azure Blob storage. Data Lake Storage Gen2 vereint die Funktionen von Azure Blob Storage und Azure Data Lake Storage Gen1.Data Lake Storage Gen2 combines the capabilities of Azure Blob storage and Azure Data Lake Storage Gen1. Der so entstandene Dienst bietet Funktionen von Azure Data Lake Storage Gen1, z.B. Dateisystemsemantik, Sicherheit auf Verzeichnis- und Dateiebene sowie Skalierbarkeit, und Funktionen von Azure Blob Storage wie einen kostengünstigen mehrstufigen Speicher, Hochverfügbarkeit und Funktionen zur Notfallwiederherstellung.The resulting service offers features from Azure Data Lake Storage Gen1, such as file system semantics, directory-level and file-level security, and scalability, along with the low-cost, tiered storage, high availability, and disaster-recovery capabilities from Azure Blob storage.

Verfügbarkeit von Data Lake Storage Gen2Data Lake Storage Gen2 availability

Data Lake Storage Gen2 ist als Speicheroption für fast alle Typen von Azure HDInsight-Clustern sowohl als Standard- als auch zusätzliches Speicherkonto verfügbar.Data Lake Storage Gen2 is available as a storage option for almost all Azure HDInsight cluster types as both a default and an additional storage account. HBase kann jedoch nur ein Data Lake Storage Gen2-Konto verwenden.HBase, however, can have only one Data Lake Storage Gen2 account.

Einen vollständigen Vergleich der Optionen für die Clustererstellung mit Azure Data Lake Storage Gen2 finden Sie unter Vergleich der Speicheroptionen für die Verwendung mit Azure HDInsight-Clustern.For a full comparison of cluster creation options using Data Lake Storage Gen2, see Compare storage options for use with Azure HDInsight clusters.

Hinweis

Nachdem Sie Data Lake Storage Gen2 als primären Speichertyp ausgewählt haben, können Sie kein Data Lake Storage Gen1-Konto als zusätzlichen Speicher auswählen.After you select Data Lake Storage Gen2 as your primary storage type, you cannot select a Data Lake Storage Gen1 account as additional storage.

Erstellen eines Clusters mit Data Lake Storage Gen2 über das Azure-PortalCreate a cluster with Data Lake Storage Gen2 through the Azure portal

Konfigurieren Sie mithilfe der folgenden Schritte ein Data Lake Storage Gen2-Konto, um einen HDInsight-Cluster zu erstellen, der Data Lake Storage Gen2 als Speicher verwendet.To create an HDInsight cluster that uses Data Lake Storage Gen2 for storage, follow these steps to configure a Data Lake Storage Gen2 account.

Erstellen einer benutzerseitig zugewiesenen verwalteten IdentitätCreate a user-assigned managed identity

Erstellen Sie eine benutzerseitig zugewiesene verwaltete Identität, falls noch keine vorhanden ist.Create a user-assigned managed identity, if you don’t already have one.

  1. Melden Sie sich beim Azure-Portal an.Sign in to the Azure portal.
  2. Wählen Sie links oben Ressource erstellen aus.In the upper-left click Create a resource.
  3. Geben Sie im Suchfeld den Suchbegriff Vom Benutzer zugewiesen ein, und klicken Sie auf Benutzerseitig zugewiesene verwaltete Identität.In the search box, type user assigned and click User Assigned Managed Identity.
  4. Klicken Sie auf Erstellen.Click Create.
  5. Geben Sie einen Namen für Ihre verwaltete Identität ein, und wählen Sie das richtige Abonnement, die Ressourcengruppe und den Speicherort aus.Enter a name for your managed identity, select the correct subscription, resource group, and location.
  6. Klicken Sie auf Erstellen.Click Create.

Weitere Informationen zur Funktionsweise verwalteter Identitäten in Azure HDInsight finden Sie unter Verwaltete Identitäten in Azure HDInsight.For more information on how managed identities work in Azure HDInsight, see Managed identities in Azure HDInsight.

Erstellen einer benutzerseitig zugewiesenen verwalteten Identität

Erstellen eines Data Lake Storage Gen2-KontosCreate a Data Lake Storage Gen2 account

Erstellen Sie ein Azure Data Lake Storage Gen2-Speicherkonto.Create an Azure Data Lake Storage Gen2 storage account.

  1. Melden Sie sich beim Azure-Portal an.Sign in to the Azure portal.
  2. Wählen Sie links oben Ressource erstellen aus.In the upper-left click Create a resource.
  3. Geben Sie im Suchfeld den Suchbegriff Speicher ein, und klicken Sie auf Speicherkonto.In the search box, type storage and click Storage account.
  4. Klicken Sie auf Erstellen.Click Create.
  5. Auf dem Bildschirm Speicherkonto erstellen:On the Create storage account screen:
    1. Wählen Sie das richtige Abonnement und die Ressourcengruppe aus.Select the correct subscription and resource group.
    2. Geben Sie einen Namen für Ihr Data Lake Storage Gen2-Konto ein.Enter a name for your Data Lake Storage Gen2 account. Weitere Informationen zu Namenskonventionen für Speicherkonten finden Sie unter Namenskonventionen für Azure-Ressourcen.For more information on storage account naming conventions see Naming conventions for Azure resources.
    3. Klicken Sie auf die Registerkarte Erweitert.Click on the Advanced tab.
    4. Klicken Sie auf Aktiviert neben Hierarchischer Namespace unter Data Lake Storage Gen2.Click Enabled next to Hierarchical namespace under Data Lake Storage Gen2.
    5. Klicken Sie auf Überprüfen + erstellen.Click Review + create.
    6. Klicken Sie auf ErstellenClick Create

Weitere Informationen zu anderen Optionen während der Erstellung des Speicherkontos finden Sie unter Schnellstart: Erstellen eines Azure Data Lake Storage Gen2-Speicherkontos.For more information on other options during storage account creation, see Quickstart: Create an Azure Data Lake Storage Gen2 storage account.

Screenshot zur Speicherkontoerstellung im Azure-Portal

Festlegen von Berechtigungen für verwaltete Identitäten im Data Lake Storage Gen2-KontoSet up permissions for the managed identity on the Data Lake Storage Gen2 account

Weisen Sie die verwaltete Identität der Rolle Besitzer von Speicherblobdaten im Speicherkonto zu.Assign the managed identity to the Storage Blob Data Owner role on the storage account.

  1. Wechseln Sie im Azure-Portal zu Ihrem Speicherkonto.In the Azure portal, go to your storage account.

  2. Wählen Sie Ihr Speicherkonto und dann Zugriffssteuerung (IAM) aus, um die Zugriffssteuerungseinstellungen für das Konto anzuzeigen.Select your storage account, then select Access control (IAM) to display the access control settings for the account. Wählen Sie die Registerkarte Rollenzuweisungen aus, um die Liste mit den Rollenzuweisungen anzuzeigen.Select the Role assignments tab to see the list of role assignments.

    Screenshot mit Anzeige der Zugriffssteuerungseinstellungen für Speicher

  3. Klicken Sie auf die Schaltfläche + Rollenzuweisung hinzufügen, um eine neue Rolle hinzuzufügen.Select the + Add role assignment button to add a new role.

  4. Wählen Sie im Fenster Rollenzuweisung hinzufügen die Rolle Besitzer von Speicherblobdaten aus.In the Add role assignment window, select the Storage Blob Data Owner role. Wählen Sie dann das Abonnement aus, das über die verwaltete Identität und das Speicherkonto verfügt.Then, select the subscription that has the managed identity and storage account. Suchen Sie als Nächstes die vom Benutzer zugewiesene verwaltete Identität, die Sie zuvor erstellt haben.Next, search to locate the user-assigned managed identity that you created previously. Wählen Sie abschließend die verwaltete Identität aus, sodass sie unter Ausgewählte Mitglieder aufgelistet wird.Finally, select the managed identity, and it will be listed under Selected members.

    Screenshot: Zuweisen einer RBAC-Rolle

  5. Wählen Sie Speichern aus.Select Save. Die vom Benutzer zugewiesene Identität, die Sie ausgewählt haben, wird jetzt unter der ausgewählten Rolle aufgelistet.The user-assigned identity that you selected is now listed under the selected role.

  6. Nachdem das anfängliche Setup abgeschlossen ist, können Sie einen Cluster über das Portal erstellen.After this initial setup is complete, you can create a cluster through the portal. Der Cluster muss sich in der gleichen Azure-Region befinden wie das Speicherkonto.The cluster must be in the same Azure region as the storage account. Wählen Sie im Abschnitt Speicher des Menüs zur Clustererstellung die folgenden Optionen aus:In the Storage section of the cluster creation menu, select the following options:

    • Wählen Sie für Primärer Speichertyp Azure Data Lake Storage Gen2 aus.For Primary storage type, select Azure Data Lake Storage Gen2.

    • Suchen Sie unter Speicherkonto auswählen das neu erstellte Data Lake Storage Gen2-Speicherkonto, und wählen Sie es aus.Under Select a Storage account, search for and select the newly created Data Lake Storage Gen2 storage account.

      Speichereinstellungen für das Verwenden von Data Lake Storage Gen2 mit Azure HDInsight

    • Wählen Sie unter Identität das richtige Abonnement und die neu erstellte vom Benutzer zugewiesene verwaltete Identität aus.Under Identity, select the correct subscription and the newly created user-assigned managed identity.

      Identitätseinstellungen für das Verwenden von Data Lake Storage Gen2 mit HDInsight

Hinweis

  • Zum Hinzufügen eines sekundären Data Lake Storage Gen2-Kontos auf der Speicherkontoebene müssen Sie lediglich die zuvor erstellte verwaltete Identität zum neuen Data Lake Storage Gen2-Speicherkonto hinzufügen, das Sie hinzufügen möchten.To add a secondary Data Lake Storage Gen2 account, at the storage account level, simply assign the managed identity created earlier to the new Data Lake Storage Gen2 storage account that you want to add. Beachten Sie, dass das Hinzufügen eines sekundären Data Lake Storage Gen2-Kontos über das Blatt „Zusätzliche Speicherkonten“ in HDInsight nicht unterstützt wird.Please be advised that adding a secondary Data Lake Storage Gen2 account via the "Additional storage accounts" blade on HDInsight isn't supported.
  • Sie können RA-GRS oder RA-ZRS (georedundanter Speicher mit Lesezugriff oder geo- und zonenredundanter Speicher) für das von HDInsight verwendete Azure-Speicherkonto aktivieren.You can enable RA-GRS or RA-ZRS on the Azure storage account that HDInsight uses. Jedoch wird das Erstellen eines Clusters für den sekundären RA-GRS- oder RA-ZRS-Endpunkt nicht unterstützt.However, creating a cluster against the RA-GRS or RA-ZRS secondary endpoint isn't supported.

Erstellen eines Clusters mit Data Lake Storage Gen2 über die Azure CLICreate a cluster with Data Lake Storage Gen2 through the Azure CLI

Sie können hier eine Beispielvorlagendatei und hier eine Beispieldatei für Parameter herunterladen.You can download a sample template file and download a sample parameters file. Ersetzen Sie vor der Verwendung der Vorlage und des Azure CLI-Codeausschnitts unten die folgenden Platzhalter durch die korrekten Werte:Before using the template and the Azure CLI code snippet below, replace the following placeholders with their correct values:

PlatzhalterPlaceholder BESCHREIBUNGDescription
<SUBSCRIPTION_ID> Die ID Ihres Azure-AbonnementsThe ID of your Azure subscription
<RESOURCEGROUPNAME> Die Ressourcengruppe, in der der neue Cluster und das Speicherkonto erstellt werden sollenThe resource group where you want the new cluster and storage account created.
<MANAGEDIDENTITYNAME> Der Name der verwalteten Identität, der die Berechtigungen für Ihr Azure Data Lake Storage Gen2-Konto gewährt werdenThe name of the managed identity that will be given permissions on your Azure Data Lake Storage Gen2 account.
<STORAGEACCOUNTNAME> Das zu erstellende Azure Data Lake Storage Gen2-KontoThe new Azure Data Lake Storage Gen2 account that will be created.
<CLUSTERNAME> Der Name des HDInsight-Clusters.The name of your HDInsight cluster.
<PASSWORD> Das gewählte Kennwort für die Anmeldung im Cluster über SSH und das Ambari-DashboardYour chosen password for signing in to the cluster using SSH as well as the Ambari dashboard.

Der Codeausschnitt führt die folgenden ersten Schritte durch:The code snippet below does the following initial steps:

  1. Anmeldung bei Ihrem Azure-KontoLogs in to your Azure account.
  2. Festlegen des aktiven Abonnements, in dem die Erstellung durchgeführt wirdSets the active subscription where the create operations will be done.
  3. Erstellen einer neuen Ressourcengruppe für die neuen BereitstellungsaktivitätenCreates a new resource group for the new deployment activities.
  4. Erstellen einer benutzerseitig zugewiesenen verwalteten IdentitätCreates a user-assigned managed identity.
  5. Hinzufügen einer Erweiterung zur Azure CLI, um Features für Data Lake Storage Gen2 zu nutzenAdds an extension to the Azure CLI to use features for Data Lake Storage Gen2.
  6. Erstellen Sie ein neues Data Lake Storage Gen2-Konto mit dem Flag --hierarchical-namespace true.Creates a new Data Lake Storage Gen2 account by using the --hierarchical-namespace true flag.
az login
az account set --subscription <SUBSCRIPTION_ID>

# Create resource group
az group create --name <RESOURCEGROUPNAME> --location eastus

# Create managed identity
az identity create -g <RESOURCEGROUPNAME> -n <MANAGEDIDENTITYNAME>

az extension add --name storage-preview

az storage account create --name <STORAGEACCOUNTNAME> \
    --resource-group <RESOURCEGROUPNAME> \
    --location eastus --sku Standard_LRS \
    --kind StorageV2 --hierarchical-namespace true

Melden Sie sich als Nächstes beim Portal an.Next, sign in to the portal. Fügen Sie die neue benutzerseitig zugewiesene verwaltete Identität der Rolle Mitwirkender an Storage-Blobdaten für das Speicherkonto hinzu. Dies wird in Schritt 3 oben unter Verwenden des Azure-Portals beschrieben.Add the new user-assigned managed identity to the Storage Blob Data Contributor role on the storage account, as described in step 3 under Using the Azure portal.

Stellen Sie die Vorlage mit dem folgenden Codeausschnitt bereit, nachdem Sie die Rolle für die benutzerseitig zugewiesene verwaltete Identität zugewiesen haben.After you've assigned the role for the user-assigned managed identity, deploy the template by using the following code snippet.

az group deployment create --name HDInsightADLSGen2Deployment \
    --resource-group <RESOURCEGROUPNAME> \
    --template-file hdinsight-adls-gen2-template.json \
    --parameters parameters.json

Erstellen eines Clusters mit Data Lake Storage Gen2 über Azure PowerShellCreate a cluster with Data Lake Storage Gen2 through Azure PowerShell

Die Verwendung von PowerShell zum Erstellen eines HDInsight-Clusters mit Azure Data Lake Storage Gen2 wird derzeit nicht unterstützt.Using PowerShell to create an HDInsight cluster with Azure Data Lake Storage Gen2 is not currently supported.

Zugriffssteuerung für Data Lake Storage Gen2 in HDInsightAccess control for Data Lake Storage Gen2 in HDInsight

Welche Arten von Berechtigungen unterstützt Data Lake Storage Gen2?What kinds of permissions does Data Lake Storage Gen2 support?

Data Lake Storage Gen2 verwendet ein Zugriffssteuerungsmodell, das sowohl die rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC) als auch POSIX-Zugriffssteuerungslisten (Access Control Lists, ACLs) unterstützt.Data Lake Storage Gen2 uses an access control model that supports both role-based access control (RBAC) and POSIX-like access control lists (ACLs). Data Lake Storage Gen1 unterstützt Zugriffssteuerungslisten nur zum Steuern des Zugriffs auf Daten.Data Lake Storage Gen1 supports access control lists only for controlling access to data.

Für die RBAC in Azure werden Rollenzuweisungen verwendet, um Benutzern, Gruppen und Dienstprinzipalen Berechtigungen für Azure-Ressourcen effektiv zuzuweisen.RBAC uses role assignments to effectively apply sets of permissions to users, groups, and service principals for Azure resources. In der Regel sind diese Azure-Ressourcen auf Ressourcen auf oberster Ebene (z.B. Azure Storage-Konten) beschränkt.Typically, those Azure resources are constrained to top-level resources (for example, Azure storage accounts). Für Azure Storage und damit auch Data Lake Storage Gen2 wurde dieser Mechanismus auf die Dateisystemressource ausgeweitet.For Azure Storage, and also Data Lake Storage Gen2, this mechanism has been extended to the file system resource.

Weitere Informationen zu Dateiberechtigungen mit rollenbasierter Zugriffssteuerung finden Sie im Abschnitt „Rollenbasierte Zugriffssteuerung in Azure (RBAC)“ unter Zugriffssteuerung in Azure Data Lake Storage Gen2.For more information about file permissions with RBAC, see Azure role-based access control (RBAC).

Weitere Informationen zu Dateiberechtigungen mit ACLs finden Sie im Abschnitt „Zugriffssteuerungslisten für Dateien und Verzeichnisse“ unter Zugriffssteuerung in Azure Data Lake Storage Gen2.For more information about file permissions with ACLs, see Access control lists on files and directories.

Wie steuere ich in Data Lake Storage Gen2 den Zugriff auf meine Daten?How do I control access to my data in Data Lake Storage Gen2?

In Data Lake Storage Gen2 steuern verwaltete Identitäten den Zugriff auf Dateien durch Ihren HDInsight-Cluster.Your HDInsight cluster's ability to access files in Data Lake Storage Gen2 is controlled through managed identities. Eine verwaltete Identität ist eine in Azure Active Directory (Azure AD) registrierte Identität, deren Anmeldeinformationen von Azure verwaltet werden.A managed identity is an identity registered in Azure Active Directory (Azure AD) whose credentials are managed by Azure. Mit verwalteten Identitäten müssen Sie keine Dienstprinzipale in Azure AD registrieren und keine Anmeldeinformationen wie z. B. Zertifikate verwalten.With managed identities, you don't need to register service principals in Azure AD or maintain credentials such as certificates.

Es gibt zwei Arten verwalteter Identitäten für Azure-Dienste: durch das System zugewiesene und durch den Benutzer zugewiesene Identitäten.Azure services have two types of managed identities: system-assigned and user-assigned. HDInsight verwendet durch den Benutzer zugewiesene verwaltete Identitäten, um auf Data Lake Storage Gen2 zuzugreifen.HDInsight uses user-assigned managed identities to access Data Lake Storage Gen2. Eine vom Benutzer zugewiesene verwaltete Identität wird als eigenständige Azure-Ressource erstellt.A user-assigned managed identity is created as a standalone Azure resource. Azure erstellt eine Identität in dem Azure AD-Mandanten, der vom verwendeten Abonnement als vertrauenswürdig eingestuft wird.Through a create process, Azure creates an identity in the Azure AD tenant that's trusted by the subscription in use. Nachdem die Identität erstellt wurde, kann sie einer oder mehreren Azure-Dienstinstanzen zugewiesen werden.After the identity is created, the identity can be assigned to one or more Azure service instances.

Der Lebenszyklus einer vom Benutzer zugewiesenen Identität wird getrennt vom Lebenszyklus der Azure-Dienstinstanzen verwaltet, denen sie zugewiesen ist.The lifecycle of a user-assigned identity is managed separately from the lifecycle of the Azure service instances to which it's assigned. Weitere Informationen zu verwalteten Identitäten finden Sie unter Was sind verwaltete Identitäten für Azure-Ressourcen?.For more information about managed identities, see How do the managed identities for Azure resources work?.

Wie richte ich Berechtigungen für Azure AD-Benutzer zum Abfragen von Daten in Data Lake Storage Gen2 mit Hive oder anderen Diensten ein?How do I set permissions for Azure AD users to query data in Data Lake Storage Gen2 by using Hive or other services?

Verwenden Sie Azure AD-Sicherheitsgruppen als zugewiesenen Prinzipal in ACLs, um Benutzern Berechtigungen zum Abfragen von Daten zu erteilen.To set permissions for users to query data, use Azure AD security groups as the assigned principal in ACLs. Weisen Sie einzelnen Benutzern oder Dienstprinzipalen nicht direkt Dateizugriffsberechtigungen zu.Don't directly assign file-access permissions to individual users or service principals. Wenn Sie Azure AD-Sicherheitsgruppen zum Steuern des Flusses von Berechtigungen verwenden, können Sie Benutzer oder Dienstprinzipale hinzufügen und entfernen, ohne erneut ACLs auf eine gesamte Verzeichnisstruktur anwenden zu müssen.When you use Azure AD security groups to control the flow of permissions, you can add and remove users or service principals without reapplying ACLs to an entire directory structure. Sie müssen die Benutzer einfach der entsprechenden Azure AD-Sicherheitsgruppe hinzufügen oder sie aus ihr entfernen.You only have to add or remove the users from the appropriate Azure AD security group. ACLs werden nicht vererbt, und die erneute Anwendung von ACLs erfordert daher eine Aktualisierung der ACL für jede Datei und jedes Unterverzeichnis.ACLs aren't inherited, so reapplying ACLs requires updating the ACL on every file and subdirectory.

Zugreifen auf Dateien aus dem ClusterAccess files from the cluster

Es gibt mehrere Möglichkeiten, wie Sie auf die Dateien in Data Lake Storage Gen2 über einen HDInsight-Cluster zugreifen können.There are several ways you can access the files in Data Lake Storage Gen2 from an HDInsight cluster.

  • Verwenden des vollqualifizierten NamensUsing the fully qualified name. Bei diesem Ansatz geben Sie den vollständigen Pfad zu der Datei an, auf die Sie zugreifen möchten.With this approach, you provide the full path to the file that you want to access.

    abfs://<containername>@<accountname>.dfs.core.windows.net/<file.path>/
    
  • Verwenden des verkürzten PfadformatsUsing the shortened path format. Bei diesem Ansatz ersetzen Sie den Pfad bis zum Clusterstamm durch:With this approach, you replace the path up to the cluster root with:

    abfs:///<file.path>/
    
  • Verwenden des relativen PfadsUsing the relative path. Bei diesem Ansatz geben Sie nur den relativen Pfad zu der Datei an, auf die Sie zugreifen möchten.With this approach, you only provide the relative path to the file that you want to access.

    /<file.path>/
    

Beispiele für DatenzugriffData access examples

Die Beispiele basieren auf einer ssh-Verbindung mit dem Hauptknoten des Clusters.Examples are based on an ssh connection to the head node of the cluster. In den Beispielen werden alle drei URI-Schemas verwendet.The examples use all three URI schemes. Ersetzen Sie CONTAINERNAME und STORAGEACCOUNT durch die entsprechenden Werte.Replace CONTAINERNAME and STORAGEACCOUNT with the relevant values

Ein paar HDFS-BefehleA few hdfs commands

  1. Erstellen einer einfachen Datei im lokalen Speicher.Create a simple file on local storage.

    touch testFile.txt
    
  2. Erstellen von Verzeichnissen im Clusterspeicher.Create directories on cluster storage.

    hdfs dfs -mkdir abfs://CONTAINERNAME@STORAGEACCOUNT.dfs.core.windows.net/sampledata1/
    hdfs dfs -mkdir abfs:///sampledata2/
    hdfs dfs -mkdir /sampledata3/
    
  3. Kopieren von Daten aus dem lokalen Speicher in den Clusterspeicher.Copy data from local storage to cluster storage.

    hdfs dfs -copyFromLocal testFile.txt  abfs://CONTAINERNAME@STORAGEACCOUNT.dfs.core.windows.net/sampledata1/
    hdfs dfs -copyFromLocal testFile.txt  abfs:///sampledata2/
    hdfs dfs -copyFromLocal testFile.txt  /sampledata3/
    
  4. Auflisten von Verzeichnisinhalten im Clusterspeicher.List directory contents on cluster storage.

    hdfs dfs -ls abfs://CONTAINERNAME@STORAGEACCOUNT.dfs.core.windows.net/sampledata1/
    hdfs dfs -ls abfs:///sampledata2/
    hdfs dfs -ls /sampledata3/
    

Erstellen einer Hive-TabelleCreating a Hive table

Zu Zwecken der Veranschaulichung werden drei Speicherorte gezeigt.Three file locations are shown for illustrative purposes. Verwenden Sie für die tatsächliche Ausführung nur einen der LOCATION-Einträge.For actual execution, use only one of the LOCATION entries.

DROP TABLE myTable;
CREATE EXTERNAL TABLE myTable (
    t1 string,
    t2 string,
    t3 string,
    t4 string,
    t5 string,
    t6 string,
    t7 string)
ROW FORMAT DELIMITED FIELDS TERMINATED BY ' '
STORED AS TEXTFILE
LOCATION 'abfs://CONTAINERNAME@STORAGEACCOUNT.dfs.core.windows.net/example/data/';
LOCATION 'abfs:///example/data/';
LOCATION '/example/data/';

Nächste SchritteNext steps