

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# CloudFormation À utiliser pour activer Lambda Insights sur une fonction Lambda existante
<a name="Lambda-Insights-Getting-Started-cloudformation"></a>

Suivez ces étapes CloudFormation pour activer Lambda Insights sur une fonction Lambda existante.

**Étape 1 : installation de la couche**

Ajoutez la couche Lambda Insights à la propriété `Layers` dans l'ARN de couche Lambda Insights. L'exemple ci-dessous utilise la couche pour la version initiale de Lambda Insights. Pour obtenir la dernière version de la couche d'extension Lambda Insights, consultez [Versions disponibles de l'extension Lambda Insights](Lambda-Insights-extension-versions.md).

```
Resources:
  MyFunction:
    Type: AWS::Lambda::Function
    Properties:
      Layers:
        - !Sub "arn:aws:lambda:${AWS::Region}:580247275435:layer:LambdaInsightsExtension:14"
```

**Étape 2 : ajout de la politique gérée**

Ajoutez la politique **CloudWatchLambdaInsightsExecutionRolePolicy**IAM à votre rôle d'exécution de fonction.

```
Resources:
  MyFunctionExecutionRole:
    Type: 'AWS::IAM::Role'
    Properties:
      ManagedPolicyArns:
        - 'arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy'
```

**Étape 3 : (facultatif) ajout d'un point de terminaison d'un VPC**

Cette étape n'est nécessaire que pour les fonctions exécutées dans un sous-réseau privé sans accès à Internet, et si vous n'avez pas encore configuré de point de terminaison VPC (Virtual Private Cloud) CloudWatch Logs. Pour plus d'informations, consultez la section [Utilisation CloudWatch des journaux avec les points de terminaison VPC de l'interface](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/cloudwatch-logs-and-interface-VPC.html).

```
Resources:
  CloudWatchLogsVpcPrivateEndpoint:
    Type: AWS::EC2::VPCEndpoint
    Properties:
      PrivateDnsEnabled: 'true'
      VpcEndpointType: Interface
      VpcId: !Ref: VPC
      ServiceName: !Sub com.amazonaws.${AWS::Region}.logs
      SecurityGroupIds:
        - !Ref InterfaceVpcEndpointSecurityGroup
      SubnetIds:
        - !Ref PublicSubnet01
        - !Ref PublicSubnet02
        - !Ref PublicSubnet03
```