

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utiliser la AWS SAM CLI pour activer Lambda Insights sur une fonction Lambda existante
<a name="Lambda-Insights-Getting-Started-SAM-CLI"></a>

Procédez comme suit pour utiliser Lambda Insights AWS SAM AWS CLI pour activer Lambda Insights sur une fonction Lambda existante.

Si la dernière version de la AWS SAM CLI n'est pas encore installée, vous devez d'abord l'installer ou la mettre à niveau. Pour plus d'informations, consultez la section [Installation de la AWS SAM CLI](https://docs.aws.amazon.com/serverless-application-model/latest/developerguide/serverless-sam-cli-install.html).

**Étape 1 : installation de la couche**

Pour rendre l'extension Lambda Insights disponible pour toutes vos fonctions Lambda, ajoutez une propriété `Layers` à la section `Globals` de votre modèle SAM avec l'ARN de la couche Lambda Insights. L'exemple ci-dessous utilise la couche pour la version initiale de Lambda Insights. Pour obtenir la dernière version de la couche d'extension Lambda Insights, consultez [Versions disponibles de l'extension Lambda Insights](Lambda-Insights-extension-versions.md).

```
Globals:
  Function:
    Layers:
      - !Sub "arn:aws:lambda:${AWS::Region}:580247275435:layer:LambdaInsightsExtension:14"
```

Pour activer cette couche pour une seule fonction, ajoutez la propriété `Layers` à la fonction, comme illustré dans cet exemple.

```
Resources:
  MyFunction:
    Type: AWS::Serverless::Function
    Properties:
      Layers:
        - !Sub "arn:aws:lambda:${AWS::Region}:580247275435:layer:LambdaInsightsExtension:14"
```

**Étape 2 : ajout de la politique gérée**

Pour chaque fonction, ajoutez la politique **CloudWatchLambdaInsightsExecutionRolePolicy**IAM.

AWS SAM ne prend pas en charge les politiques globales, vous devez donc les activer individuellement pour chaque fonction, comme indiqué dans cet exemple. Pour plus d'informations sur les variables globales, consultez [Section Globals](https://github.com/aws/serverless-application-model/blob/master/docs/globals.rst). 

```
Resources:
  MyFunction:
    Type: AWS::Serverless::Function
    Properties:
      Policies:
        - CloudWatchLambdaInsightsExecutionRolePolicy
```

**Appel local**

La AWS SAM CLI prend en charge les extensions Lambda. Cependant, chaque invocation exécutée localement réinitialise l'environnement d'exécution. Les données Lambda Insights ne seront pas disponibles à partir d'invocations locales, car le runtime est redémarré sans événement d'arrêt. Pour plus d'informations, voir [Version 1.6.0 - Ajout de la prise en charge des tests locaux des AWS Lambda extensions](https://github.com/aws/aws-sam-cli/releases/tag/v1.6.0).

**Résolution des problèmes**

Pour dépanner votre installation Lambda Insights, ajoutez la variable d'environnement suivante à votre fonction Lambda afin d'activer la journalisation du débogage.

```
Resources:
  MyFunction:
    Type: AWS::Serverless::Function
    Properties:
      Environment:
        Variables:
          LAMBDA_INSIGHTS_LOG_LEVEL: info
```