

# Habilite Lambda Insights en una función de Lambda existente con CloudFormation
<a name="Lambda-Insights-Getting-Started-cloudformation"></a>

Siga estos pasos para utilizar CloudFormation para habilitar Lambda Insights en una función de Lambda existente.

**Paso 1: instale la capa**

Agregue la capa de Lambda Insights a la propiedad `Layers` dentro del ARN de la capa de Lambda Insights. En el siguiente ejemplo se utiliza la capa para la versión inicial de Lambda Insights. Para obtener la versión más reciente de la capa de extensión de Lambda Insights, consulte [Versiones disponibles de la extensión de Lambda Insights](Lambda-Insights-extension-versions.md).

```
Resources:
  MyFunction:
    Type: AWS::Lambda::Function
    Properties:
      Layers:
        - !Sub "arn:aws:lambda:${AWS::Region}:580247275435:layer:LambdaInsightsExtension:14"
```

**Paso 2: agregue la política administrada**

Agregue la política de IAM **CloudWatchLambdaInsightsExecutionRolePolicy** al rol de ejecución de la función.

```
Resources:
  MyFunctionExecutionRole:
    Type: 'AWS::IAM::Role'
    Properties:
      ManagedPolicyArns:
        - 'arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy'
```

**Paso 3: (opcional) Agregue el punto de conexión de VPC**

Este paso sólo es necesario para las funciones que se ejecutan en una subred privada sin acceso a Internet y si aún no ha configurado un punto de enlace de la virtual private cloud (VPC) de CloudWatch Logs. Para obtener más información, consulte [Using CloudWatch Logs with Interface VPC Endpoints](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/cloudwatch-logs-and-interface-VPC.html) (Uso de CloudWatch Logs con puntos de enlace de la VPC de tipo interfaz).

```
Resources:
  CloudWatchLogsVpcPrivateEndpoint:
    Type: AWS::EC2::VPCEndpoint
    Properties:
      PrivateDnsEnabled: 'true'
      VpcEndpointType: Interface
      VpcId: !Ref: VPC
      ServiceName: !Sub com.amazonaws.${AWS::Region}.logs
      SecurityGroupIds:
        - !Ref InterfaceVpcEndpointSecurityGroup
      SubnetIds:
        - !Ref PublicSubnet01
        - !Ref PublicSubnet02
        - !Ref PublicSubnet03
```