Wird verwendet AWS CloudFormation , um Lambda Insights für eine bestehende Lambda-Funktion zu aktivieren - Amazon CloudWatch

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Wird verwendet AWS CloudFormation , um Lambda Insights für eine bestehende Lambda-Funktion zu aktivieren

Gehen AWS CloudFormation Sie wie folgt vor, um Lambda Insights für eine bestehende Lambda-Funktion zu aktivieren.

Schritt 1: Installieren der Ebene

Fügen Sie die Lambda-Insights-Ebene der Layers-Eigenschaft im Lambda-Insights-Ebenen-ARN hinzu. Im folgenden Beispiel wird die Ebene für die erste Veröffentlichung von Lambda Insights verwendet. Die neueste Release-Version der Lambda-Insights-Erweiterungsebene finden Sie unter Verfügbare Versionen der Lambda-Insights-Erweiterung.

Resources: MyFunction: Type: AWS::Lambda::Function Properties: Layers: - !Sub "arn:aws:lambda:${AWS::Region}:580247275435:layer:LambdaInsightsExtension:14"

Schritt 2: Hinzufügen der verwalteten Richtlinie

Fügen Sie die CloudWatchLambdaInsightsExecutionRolePolicyIAM-Richtlinie zu Ihrer Funktionsausführungsrolle hinzu.

Resources: MyFunctionExecutionRole: Type: 'AWS::IAM::Role' Properties: ManagedPolicyArns: - 'arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy'

Schritt 3: (Optional) VPC-Endpunkt hinzufügen

Dieser Schritt ist nur für Funktionen erforderlich, die in einem privaten Subnetz ohne Internetzugang ausgeführt werden, und wenn Sie noch keinen CloudWatch Logs Virtual Private Cloud (VPC) -Endpunkt konfiguriert haben. Weitere Informationen finden Sie unter Verwenden von CloudWatch Protokollen mit Schnittstellen-VPC-Endpunkten.

Resources: CloudWatchLogsVpcPrivateEndpoint: Type: AWS::EC2::VPCEndpoint Properties: PrivateDnsEnabled: 'true' VpcEndpointType: Interface VpcId: !Ref: VPC ServiceName: !Sub com.amazonaws.${AWS::Region}.logs SecurityGroupIds: - !Ref InterfaceVpcEndpointSecurityGroup SubnetIds: - !Ref PublicSubnet01 - !Ref PublicSubnet02 - !Ref PublicSubnet03