Gunakan AWS CloudFormation untuk mengaktifkan Lambda Insights pada fungsi Lambda yang ada - Amazon CloudWatch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Gunakan AWS CloudFormation untuk mengaktifkan Lambda Insights pada fungsi Lambda yang ada

Ikuti langkah-langkah berikut yang akan digunakan AWS CloudFormation untuk mengaktifkan Lambda Insights pada fungsi Lambda yang ada.

Langkah 1: Melakukan instalasi lapisan

Tambahkan lapisan Wawasan Lambda ke properti Layers di dalam ARN lapisan Wawasan Lambda. Contoh di bawah menggunakan lapisan untuk rilisan awal Wawasan Lambda. Untuk versi rilisan terbaru dari lapisan ekstensi Wawasan Lambda, silakan lihat Versi yang tersedia untuk ekstensi Wawasan lambda..

Resources: MyFunction: Type: AWS::Lambda::Function Properties: Layers: - !Sub "arn:aws:lambda:${AWS::Region}:580247275435:layer:LambdaInsightsExtension:14"

Langkah 2: Menambahkan kebijakan yang sudah dikelola

Tambahkan CloudWatchLambdaInsightsExecutionRolePolicy kebijakan IAM untuk peran pelaksanaan fungsi Anda.

Resources: MyFunctionExecutionRole: Type: 'AWS::IAM::Role' Properties: ManagedPolicyArns: - 'arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy'

Langkah 3: (Opsional) Menambahkan titik akhir VPC

Langkah ini diperlukan hanya untuk fungsi yang berjalan di subnet pribadi tanpa akses internet, dan jika Anda belum mengkonfigurasi titik akhir CloudWatch Logs virtual private cloud (VPC). Untuk informasi selengkapnya, lihat Menggunakan CloudWatch Log dengan Titik Akhir VPC Antarmuka.

Resources: CloudWatchLogsVpcPrivateEndpoint: Type: AWS::EC2::VPCEndpoint Properties: PrivateDnsEnabled: 'true' VpcEndpointType: Interface VpcId: !Ref: VPC ServiceName: !Sub com.amazonaws.${AWS::Region}.logs SecurityGroupIds: - !Ref InterfaceVpcEndpointSecurityGroup SubnetIds: - !Ref PublicSubnet01 - !Ref PublicSubnet02 - !Ref PublicSubnet03