

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Gunakan CloudFormation untuk mengaktifkan Lambda Insights pada fungsi Lambda yang ada
<a name="Lambda-Insights-Getting-Started-cloudformation"></a>

Ikuti langkah-langkah berikut yang akan digunakan CloudFormation untuk mengaktifkan Lambda Insights pada fungsi Lambda yang ada.

**Langkah 1: Melakukan instalasi lapisan**

Tambahkan lapisan Wawasan Lambda ke properti `Layers` di dalam ARN lapisan Wawasan Lambda. Contoh di bawah menggunakan lapisan untuk rilisan awal Wawasan Lambda. Untuk versi rilisan terbaru dari lapisan ekstensi Wawasan Lambda, silakan lihat [Versi yang tersedia untuk ekstensi Wawasan lambda.](Lambda-Insights-extension-versions.md).

```
Resources:
  MyFunction:
    Type: AWS::Lambda::Function
    Properties:
      Layers:
        - !Sub "arn:aws:lambda:${AWS::Region}:580247275435:layer:LambdaInsightsExtension:14"
```

**Langkah 2: Menambahkan kebijakan yang sudah dikelola**

Tambahkan **CloudWatchLambdaInsightsExecutionRolePolicy** kebijakan IAM untuk peran pelaksanaan fungsi Anda.

```
Resources:
  MyFunctionExecutionRole:
    Type: 'AWS::IAM::Role'
    Properties:
      ManagedPolicyArns:
        - 'arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy'
```

**Langkah 3: (Opsional) Menambahkan titik akhir VPC**

Langkah ini diperlukan hanya untuk fungsi yang berjalan di subnet pribadi tanpa akses internet, dan jika Anda belum mengkonfigurasi titik akhir CloudWatch Logs virtual private cloud (VPC). Untuk informasi selengkapnya, lihat [Menggunakan CloudWatch Log dengan Titik Akhir VPC Antarmuka](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/cloudwatch-logs-and-interface-VPC.html).

```
Resources:
  CloudWatchLogsVpcPrivateEndpoint:
    Type: AWS::EC2::VPCEndpoint
    Properties:
      PrivateDnsEnabled: 'true'
      VpcEndpointType: Interface
      VpcId: !Ref: VPC
      ServiceName: !Sub com.amazonaws.${AWS::Region}.logs
      SecurityGroupIds:
        - !Ref InterfaceVpcEndpointSecurityGroup
      SubnetIds:
        - !Ref PublicSubnet01
        - !Ref PublicSubnet02
        - !Ref PublicSubnet03
```