Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS CloudFormation À utiliser pour activer Lambda Insights sur une fonction Lambda existante
Suivez ces étapes AWS CloudFormation pour activer Lambda Insights sur une fonction Lambda existante.
Étape 1 : installation de la couche
Ajoutez la couche Lambda Insights à la propriété Layers
dans l'ARN de couche Lambda Insights. L'exemple ci-dessous utilise la couche pour la version initiale de Lambda Insights. Pour obtenir la dernière version de la couche d'extension Lambda Insights, consultez Versions disponibles de l'extension Lambda Insights.
Resources: MyFunction: Type: AWS::Lambda::Function Properties: Layers: - !Sub "arn:aws:lambda:${AWS::Region}:580247275435:layer:LambdaInsightsExtension:14"
Étape 2 : ajout de la politique gérée
Ajoutez la politique CloudWatchLambdaInsightsExecutionRolePolicyIAM à votre rôle d'exécution de fonction.
Resources: MyFunctionExecutionRole: Type: 'AWS::IAM::Role' Properties: ManagedPolicyArns: - 'arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy'
Étape 3 : (facultatif) ajout d'un point de terminaison d'un VPC
Cette étape n'est nécessaire que pour les fonctions exécutées dans un sous-réseau privé sans accès à Internet, et si vous n'avez pas encore configuré de point de terminaison VPC (Virtual Private Cloud) CloudWatch Logs. Pour plus d'informations, consultez la section Utilisation CloudWatch des journaux avec les points de terminaison VPC de l'interface.
Resources: CloudWatchLogsVpcPrivateEndpoint: Type: AWS::EC2::VPCEndpoint Properties: PrivateDnsEnabled: 'true' VpcEndpointType: Interface VpcId: !Ref: VPC ServiceName: !Sub com.amazonaws.${AWS::Region}.logs SecurityGroupIds: - !Ref InterfaceVpcEndpointSecurityGroup SubnetIds: - !Ref PublicSubnet01 - !Ref PublicSubnet02 - !Ref PublicSubnet03