Habilite Lambda Insights en una función de Lambda existente con AWS CloudFormation - Amazon CloudWatch

Habilite Lambda Insights en una función de Lambda existente con AWS CloudFormation

Siga estos pasos para utilizar AWS CloudFormation para habilitar Lambda Insights en una función de Lambda existente.

Paso 1: instale la capa

Agregue la capa de Lambda Insights a la propiedad Layers dentro del ARN de la capa de Lambda Insights. En el siguiente ejemplo se utiliza la capa para la versión inicial de Lambda Insights. Para obtener la versión más reciente de la capa de extensión de Lambda Insights, consulte Versiones disponibles de la extensión de Lambda Insights.

Resources: MyFunction: Type: AWS::Lambda::Function Properties: Layers: - !Sub "arn:aws:lambda:${AWS::Region}:580247275435:layer:LambdaInsightsExtension:14"

Paso 2: agregue la política administrada

Agregue la política de IAM CloudWatchLambdaInsightsExecutionRolePolicy al rol de ejecución de la función.

Resources: MyFunctionExecutionRole: Type: 'AWS::IAM::Role' Properties: ManagedPolicyArns: - 'arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy'

Paso 3: (opcional) Agregue el punto de conexión de VPC

Este paso sólo es necesario para las funciones que se ejecutan en una subred privada sin acceso a Internet y si aún no ha configurado un punto de enlace de la virtual private cloud (VPC) de CloudWatch Logs. Para obtener más información, consulte Using CloudWatch Logs with Interface VPC Endpoints (Uso de CloudWatch Logs con puntos de enlace de la VPC de tipo interfaz).

Resources: CloudWatchLogsVpcPrivateEndpoint: Type: AWS::EC2::VPCEndpoint Properties: PrivateDnsEnabled: 'true' VpcEndpointType: Interface VpcId: !Ref: VPC ServiceName: !Sub com.amazonaws.${AWS::Region}.logs SecurityGroupIds: - !Ref InterfaceVpcEndpointSecurityGroup SubnetIds: - !Ref PublicSubnet01 - !Ref PublicSubnet02 - !Ref PublicSubnet03