

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Bekerja dengan log fungsi Lambda
<a name="monitoring-logs"></a>

Untuk membantu Anda memecahkan masalah kegagalan, AWS Lambda secara otomatis memantau fungsi Lambda atas nama Anda. Anda dapat melihat log untuk fungsi Lambda menggunakan konsol Lambda, konsol, AWS Command Line Interface (AWS CLI), API. CloudWatch CloudWatch Anda juga dapat mengonfigurasi Lambda untuk mengirim log ke Amazon S3 dan Firehose.

Selama [peran eksekusi](lambda-intro-execution-role.md) fungsi Anda memiliki izin yang diperlukan, Lambda menangkap log untuk semua permintaan yang ditangani oleh fungsi Anda dan mengirimkannya ke CloudWatch Amazon Logs, yang merupakan tujuan default. Anda juga dapat menggunakan konsol Lambda untuk mengonfigurasi Amazon S3 atau Firehose sebagai tujuan pencatatan.
+ **CloudWatch Log** adalah tujuan pencatatan default untuk fungsi Lambda. CloudWatch Log menyediakan kemampuan melihat dan menganalisis log secara real-time, dengan dukungan untuk membuat metrik dan alarm berdasarkan data log Anda.
+ **Amazon S3** ekonomis untuk penyimpanan jangka panjang, dan layanan seperti Athena dapat digunakan untuk menganalisis log. Latensi biasanya lebih tinggi.
+ **Firehose** menawarkan streaming log terkelola ke berbagai tujuan. Jika Anda perlu mengirim log ke AWS layanan lain (misalnya, OpenSearch Service atau Redshift Data API) atau platform pihak ketiga (seperti Datadog, New Relic, atau Splunk), Firehose menyederhanakan proses tersebut dengan menyediakan integrasi pra-bangun. Anda juga dapat melakukan streaming ke titik akhir HTTP khusus tanpa menyiapkan infrastruktur tambahan.

## Memilih tujuan layanan untuk mengirim log ke
<a name="choosing-log-destination"></a>

Pertimbangkan faktor-faktor kunci berikut ketika memilih layanan tujuan untuk log fungsi:
+ **Manajemen biaya bervariasi menurut layanan.** Amazon S3 biasanya menyediakan opsi paling ekonomis untuk penyimpanan jangka panjang, sementara CloudWatch Log memungkinkan Anda untuk melihat log, memproses log, dan mengatur peringatan secara real time. Biaya Firehose mencakup layanan streaming dan biaya yang terkait dengan apa yang Anda konfigurasikan untuk streaming.
+ **Kemampuan analisis berbeda di seluruh layanan.** CloudWatch Log unggul dalam pemantauan real-time dan terintegrasi secara native dengan CloudWatch fitur lain, seperti Logs Insights dan Live Tail. Amazon S3 bekerja dengan baik dengan alat analisis seperti Athena dan dapat berintegrasi dengan berbagai layanan, meskipun mungkin memerlukan pengaturan tambahan. Firehose menyederhanakan streaming langsung ke AWS layanan tertentu (seperti Service OpenSearch dan Redshift Data API) dan mendukung platform pihak ketiga (seperti Datadog dan Splunk) dengan menyediakan integrasi pra-bangun, berpotensi mengurangi pekerjaan konfigurasi.
+ **Pengaturan dan kemudahan penggunaan bervariasi menurut layanan.** CloudWatch Log adalah tujuan log default - ia bekerja segera tanpa konfigurasi tambahan dan menyediakan tampilan dan analisis log langsung melalui konsol. CloudWatch Jika Anda memerlukan log yang dikirim ke Amazon S3, Anda harus melakukan beberapa pengaturan awal di konsol Lambda dan mengonfigurasi izin bucket. Jika Anda memerlukan log yang dikirim langsung ke layanan seperti OpenSearch Layanan atau platform analitik pihak ketiga, Firehose dapat menyederhanakan proses tersebut.

## Mengkonfigurasi tujuan log
<a name="configuring-log-destinations"></a>

AWS Lambda mendukung beberapa tujuan untuk log fungsi Anda. Panduan ini menjelaskan tujuan pencatatan yang tersedia dan membantu Anda memilih opsi yang tepat untuk kebutuhan Anda. Terlepas dari tujuan yang Anda pilih, Lambda menyediakan opsi untuk mengontrol format log, pemfilteran, dan pengiriman.

Lambda mendukung format JSON dan teks biasa untuk log fungsi Anda. Log terstruktur JSON memberikan kemampuan pencarian yang ditingkatkan dan memungkinkan analisis otomatis, sementara log teks biasa menawarkan kesederhanaan dan berpotensi mengurangi biaya penyimpanan. Anda dapat mengontrol log mana yang dikirim Lambda ke tujuan yang Anda pilih dengan mengonfigurasi level log untuk log sistem dan aplikasi. Pemfilteran membantu Anda mengelola biaya penyimpanan dan membuatnya lebih mudah untuk menemukan entri log yang relevan selama debugging.

Untuk petunjuk penyiapan terperinci untuk setiap tujuan, lihat bagian berikut:
+ [Mengirim log fungsi Lambda ke Log CloudWatch](monitoring-cloudwatchlogs.md)
+ [Mengirim log fungsi Lambda ke Firehose](logging-with-firehose.md)
+ [Mengirim log fungsi Lambda ke Amazon S3](logging-with-s3.md)

## Mengkonfigurasi kontrol logging lanjutan untuk fungsi Lambda
<a name="monitoring-cloudwatchlogs-advanced"></a>

Untuk memberi Anda kontrol lebih besar atas bagaimana log fungsi Anda ditangkap, diproses, dan dikonsumsi, Lambda menawarkan opsi konfigurasi logging berikut:
+ **Format log** - pilih antara teks biasa dan format JSON terstruktur untuk log fungsi Anda.
+ **Tingkat log** - untuk log terstruktur JSON, pilih tingkat detail log yang dikirim Lambda CloudWatch ke, `FATAL` seperti,,`ERROR`,, `WARN` `INFO``DEBUG`, dan. `TRACE`
+ **Grup log** - pilih grup CloudWatch log yang dikirimkan oleh fungsi log Anda.

Untuk mempelajari lebih lanjut tentang mengonfigurasi kontrol logging lanjutan, lihat bagian berikut:
+ [Mengkonfigurasi JSON dan format log teks biasa](monitoring-cloudwatchlogs-logformat.md)
+ [Pemfilteran tingkat log](monitoring-cloudwatchlogs-log-level.md)
+ [Mengkonfigurasi grup CloudWatch log](monitoring-cloudwatchlogs-loggroups.md)

# Mengkonfigurasi JSON dan format log teks biasa
<a name="monitoring-cloudwatchlogs-logformat"></a>

Menangkap output log Anda sebagai pasangan nilai kunci JSON membuatnya lebih mudah untuk mencari dan memfilter saat men-debug fungsi Anda. Dengan log berformat JSON, Anda juga dapat menambahkan tag dan informasi kontekstual ke log Anda. Ini dapat membantu Anda melakukan analisis otomatis volume besar data log. Kecuali alur kerja pengembangan Anda bergantung pada alat yang ada yang menggunakan log Lambda dalam teks biasa, kami sarankan Anda memilih JSON untuk format log Anda.

**Instans Terkelola Lambda**  
Instans Terkelola Lambda hanya mendukung format log JSON. Saat Anda membuat fungsi Instans Terkelola, Lambda secara otomatis mengonfigurasi format log ke JSON dan Anda tidak dapat mengubahnya menjadi teks biasa. Untuk informasi selengkapnya tentang Instans Terkelola, lihat[Instans Terkelola Lambda](lambda-managed-instances.md).

Untuk semua runtime terkelola Lambda, Anda dapat memilih apakah log sistem fungsi Anda dikirim ke CloudWatch Log dalam teks biasa yang tidak terstruktur atau format JSON. Log sistem adalah log yang dihasilkan Lambda dan kadang-kadang dikenal sebagai log peristiwa platform.

Untuk [runtime yang didukung](#monitoring-cloudwatchlogs-logformat-supported), saat Anda menggunakan salah satu metode logging bawaan yang didukung, Lambda juga dapat menampilkan log aplikasi fungsi Anda (log yang dihasilkan kode fungsi Anda) dalam format JSON terstruktur. Saat Anda mengonfigurasi format log fungsi Anda untuk runtime ini, konfigurasi yang Anda pilih berlaku untuk log sistem dan aplikasi.

Untuk runtime yang didukung, jika fungsi Anda menggunakan pustaka atau metode logging yang didukung, Anda tidak perlu membuat perubahan apa pun pada kode yang ada untuk Lambda untuk menangkap log di JSON terstruktur.

**catatan**  
Menggunakan pemformatan log JSON menambahkan metadata tambahan dan mengkodekan pesan log sebagai objek JSON yang berisi serangkaian pasangan nilai kunci. Karena itu, ukuran pesan log fungsi Anda dapat meningkat.

## Runtime dan metode logging yang didukung
<a name="monitoring-cloudwatchlogs-logformat-supported"></a>

 Lambda saat ini mendukung opsi untuk menampilkan log aplikasi terstruktur JSON untuk runtime berikut. 


| Bahasa | Versi yang didukung | 
| --- | --- | 
| Java | Semua runtime Java kecuali Java 8 di Amazon Linux 1 | 
| .NET | .NET 8 dan yang lebih baru | 
| Node.js | Node.js 16 dan yang lebih baru | 
| Python | Python 3.8 dan yang lebih baru | 
| Karat | T/A | 

Agar Lambda dapat mengirim log aplikasi fungsi Anda ke CloudWatch dalam format JSON terstruktur, fungsi Anda harus menggunakan alat logging bawaan berikut untuk mengeluarkan log:
+ **Java**: `LambdaLogger` Logger atau Log4j2. Untuk informasi selengkapnya, lihat [Log dan pantau fungsi Java Lambda](java-logging.md).
+ **.NET**: `ILambdaLogger` Contoh pada objek konteks. Untuk informasi selengkapnya, lihat [Log dan pantau fungsi C\$1 Lambda](csharp-logging.md).
+ **Node.js** - Metode konsol`console.trace`,`console.debug`,`console.log`,`console.info`,`console.error`, dan`console.warn`. Untuk informasi selengkapnya, lihat [Log dan pantau fungsi Node.js Lambda](nodejs-logging.md).
+ **Python: Pustaka** Python standar. `logging` Untuk informasi selengkapnya, lihat [Log dan pantau fungsi Python Lambda](python-logging.md).
+ **Karat**: `tracing` Peti. Untuk informasi selengkapnya, lihat [Log dan pantau fungsi Rust Lambda](rust-logging.md).

Untuk runtime Lambda terkelola lainnya, Lambda saat ini hanya mendukung pengambilan log sistem dalam format JSON terstruktur. Namun, Anda masih dapat menangkap log aplikasi dalam format JSON terstruktur dalam runtime apa pun dengan menggunakan alat logging seperti Powertools untuk keluaran keluaran log AWS Lambda yang diformat JSON.

## Format log default
<a name="monitoring-cloudwatchlogs-format-default"></a>

Saat ini, format log default untuk semua runtime Lambda adalah teks biasa. Untuk Instans Terkelola Lambda, format log selalu JSON dan tidak dapat diubah.

Jika Anda sudah menggunakan pustaka logging seperti Powertools AWS Lambda untuk menghasilkan log fungsi Anda dalam format terstruktur JSON, Anda tidak perlu mengubah kode Anda jika Anda memilih pemformatan log JSON. Lambda tidak menyandikan dua kali log apa pun yang sudah dikodekan JSON, sehingga log aplikasi fungsi Anda akan terus ditangkap seperti sebelumnya.

## Format JSON untuk log sistem
<a name="monitoring-cloudwatchlogs-JSON-system"></a>

Saat Anda mengonfigurasi format log fungsi Anda sebagai JSON, setiap item log sistem (peristiwa platform) ditangkap sebagai objek JSON yang berisi pasangan nilai kunci dengan kunci berikut:
+ `"time"`- waktu pesan log dihasilkan
+ `"type"`- jenis acara yang dicatat
+ `"record"`- isi dari output log

Format `"record"` nilai bervariasi sesuai dengan jenis peristiwa yang dicatat. Untuk mengetahui informasi selengkapnya, lihat [Jenis objek API `Event` telemetri](telemetry-schema-reference.md#telemetry-api-events). Untuk informasi selengkapnya tentang tingkat log yang ditetapkan ke peristiwa log sistem, lihat[Pemetaan peristiwa tingkat log sistem](monitoring-cloudwatchlogs-log-level.md#monitoring-cloudwatchlogs-log-level-mapping).

Sebagai perbandingan, dua contoh berikut menunjukkan output log yang sama dalam format teks biasa dan JSON terstruktur. Perhatikan bahwa dalam kebanyakan kasus, peristiwa log sistem berisi lebih banyak informasi saat output dalam format JSON daripada saat output dalam teks biasa.

**Example teks biasa:**  

```
2024-03-13 18:56:24.046000 fbe8c1   INIT_START  Runtime Version: python:3.12.v18  Runtime Version ARN: arn:aws:lambda:eu-west-1::runtime:edb5a058bfa782cb9cedc6d534ac8b8c193bc28e9a9879d9f5ebaaf619cd0fc0
```

**Example JSON terstruktur:**  

```
{
  "time": "2024-03-13T18:56:24.046Z",
  "type": "platform.initStart",
  "record": {
    "initializationType": "on-demand",
    "phase": "init",
    "runtimeVersion": "python:3.12.v18",
    "runtimeVersionArn": "arn:aws:lambda:eu-west-1::runtime:edb5a058bfa782cb9cedc6d534ac8b8c193bc28e9a9879d9f5ebaaf619cd0fc0"
  }
}
```

**catatan**  
[Mengakses data telemetri real-time untuk ekstensi menggunakan API Telemetri](telemetry-api.md)Selalu memancarkan acara platform seperti `START` dan `REPORT` dalam format JSON. Mengonfigurasi format log sistem yang dikirim Lambda tidak memengaruhi perilaku API CloudWatch Telemetri Lambda.

## Format JSON untuk log aplikasi
<a name="monitoring-cloudwatchlogs-JSON-application"></a>

Saat Anda mengonfigurasi format log fungsi Anda sebagai JSON, keluaran log aplikasi yang ditulis menggunakan pustaka dan metode logging yang didukung ditangkap sebagai objek JSON yang berisi pasangan nilai kunci dengan kunci berikut.
+ `"timestamp"`- waktu pesan log dihasilkan
+ `"level"`- tingkat log yang ditetapkan untuk pesan
+ `"message"`- isi pesan log
+ `"requestId"`(Python, .NET, dan Node.js) atau `"AWSrequestId"` (Java) - ID permintaan unik untuk pemanggilan fungsi

Bergantung pada runtime dan metode logging yang digunakan fungsi Anda, objek JSON ini mungkin juga berisi pasangan kunci tambahan. Misalnya, di Node.js, jika fungsi Anda menggunakan `console` metode untuk mencatat objek kesalahan menggunakan beberapa argumen, objek JSON akan berisi pasangan nilai kunci tambahan dengan kunci`errorMessage`,`errorType`, dan`stackTrace`. Untuk mempelajari lebih lanjut tentang log berformat JSON di runtime Lambda yang berbeda, lihat, dan. [Log dan pantau fungsi Python Lambda](python-logging.md) [Log dan pantau fungsi Node.js Lambda](nodejs-logging.md) [Log dan pantau fungsi Java Lambda](java-logging.md)

**catatan**  
Kunci yang digunakan Lambda untuk nilai stempel waktu berbeda untuk log sistem dan log aplikasi. Untuk log sistem, Lambda menggunakan kunci `"time"` untuk menjaga konsistensi dengan API Telemetri. Untuk log aplikasi, Lambda mengikuti konvensi runtime dan penggunaan yang didukung. `"timestamp"`

Sebagai perbandingan, dua contoh berikut menunjukkan output log yang sama dalam format teks biasa dan JSON terstruktur.

**Example teks biasa:**  

```
2024-10-27T19:17:45.586Z 79b4f56e-95b1-4643-9700-2807f4e68189 INFO some log message
```

**Example JSON terstruktur:**  

```
{
    "timestamp":"2024-10-27T19:17:45.586Z",
    "level":"INFO",
    "message":"some log message",
    "requestId":"79b4f56e-95b1-4643-9700-2807f4e68189"
}
```

## Mengatur format log fungsi Anda
<a name="monitoring-cloudwatchlogs-set-format"></a>

Untuk mengonfigurasi format log untuk fungsi Anda, Anda dapat menggunakan konsol Lambda atau AWS Command Line Interface ()AWS CLI. Anda juga dapat mengonfigurasi format log fungsi menggunakan perintah API [CreateFunction](https://docs.aws.amazon.com/lambda/latest/api/API_CreateFunction.html)dan [UpdateFunctionConfiguration](https://docs.aws.amazon.com/lambda/latest/api/API_UpdateFunctionConfiguration.html)Lambda, sumber daya AWS Serverless Application Model (AWS SAM), dan [AWS::Serverless::Function](https://docs.aws.amazon.com/serverless-application-model/latest/developerguide/sam-resource-function.html)sumber daya. CloudFormation [AWS::Lambda::Function](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-lambda-function.html)

Mengubah format log fungsi Anda tidak memengaruhi log yang ada yang disimpan di CloudWatch Log. Hanya log baru yang akan menggunakan format yang diperbarui.

Jika Anda mengubah format log fungsi Anda ke JSON dan tidak menyetel level log, maka Lambda secara otomatis menyetel level log aplikasi dan level log sistem fungsi Anda ke INFO. Ini berarti bahwa Lambda hanya mengirimkan output log dari INFO tingkat dan lebih rendah ke Log. CloudWatch Untuk mempelajari selengkapnya tentang pemfilteran tingkat log aplikasi dan sistem, lihat [Pemfilteran tingkat log](monitoring-cloudwatchlogs-log-level.md) 

**catatan**  
Untuk runtime Python, ketika format log fungsi Anda disetel ke teks biasa, pengaturan tingkat log default adalah WARN. Ini berarti bahwa Lambda hanya mengirimkan output log dari level WARN dan lebih rendah ke Log. CloudWatch Mengubah format log fungsi Anda ke JSON mengubah perilaku default ini. Untuk mempelajari lebih lanjut tentang login dengan Python, lihat. [Log dan pantau fungsi Python Lambda](python-logging.md)

Untuk fungsi Node.js yang memancarkan log format metrik tertanam (EMF), mengubah format log fungsi Anda CloudWatch menjadi JSON dapat mengakibatkan tidak dapat mengenali metrik Anda.

**penting**  
Jika fungsi Anda menggunakan Powertools for AWS Lambda (TypeScript) atau pustaka klien EMF sumber terbuka untuk memancarkan log EMF, perbarui pustaka [Powertools](https://github.com/aws-powertools/powertools-lambda-typescript) dan [EMF](https://www.npmjs.com/package/aws-embedded-metrics) Anda ke versi terbaru untuk memastikan bahwa dapat terus mengurai log Anda dengan benar. CloudWatch Jika Anda beralih ke format log JSON, kami juga menyarankan Anda melakukan pengujian untuk memastikan kompatibilitas dengan metrik tertanam fungsi Anda. Untuk saran lebih lanjut tentang fungsi node.js yang memancarkan log EMF, lihat. [Menggunakan pustaka klien format metrik tertanam (EMF) dengan log JSON terstruktur](nodejs-logging.md#nodejs-logging-advanced-emf)

**Untuk mengkonfigurasi format log fungsi (konsol)**

1. Buka [halaman Fungsi](https://console.aws.amazon.com/lambda/home#/functions) di konsol Lambda.

1. Pilih fungsi

1. Pada halaman konfigurasi fungsi, pilih **Alat pemantauan dan operasi**.

1. Di panel **konfigurasi Logging**, pilih **Edit**.

1. Di bawah **Konten log**, untuk **format Log** pilih **Teks** atau **JSON**.

1. Pilih **Simpan**.

**Untuk mengubah format log dari fungsi yang ada (AWS CLI)**
+ Untuk mengubah format log dari fungsi yang ada, gunakan [update-function-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/lambda/update-function-configuration.html)perintah. Atur `LogFormat` opsi `LoggingConfig` ke salah satu `JSON` atau`Text`.

  ```
  aws lambda update-function-configuration \
    --function-name myFunction \
    --logging-config LogFormat=JSON
  ```

**Untuk mengatur format log saat Anda membuat fungsi (AWS CLI)**
+ Untuk mengonfigurasi format log saat Anda membuat fungsi baru, gunakan `--logging-config` opsi dalam perintah [create-function](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/lambda/create-function.html). Setel `LogFormat` ke salah satu `JSON` atau`Text`. Contoh perintah berikut menciptakan fungsi Node.js yang output log di JSON terstruktur.

  Jika Anda tidak menentukan format log saat membuat fungsi, Lambda akan menggunakan format log default untuk versi runtime yang Anda pilih. Untuk informasi tentang format logging default, lihat[Format log default](#monitoring-cloudwatchlogs-format-default).

  ```
  aws lambda create-function \ 
    --function-name myFunction \ 
    --runtime nodejs24.x \
    --handler index.handler \
    --zip-file fileb://function.zip \
    --role arn:aws:iam::123456789012:role/LambdaRole \
    --logging-config LogFormat=JSON
  ```

# Pemfilteran tingkat log
<a name="monitoring-cloudwatchlogs-log-level"></a>

Lambda dapat memfilter log fungsi Anda sehingga hanya log dengan tingkat detail tertentu atau lebih rendah yang dikirim ke CloudWatch Log. Anda dapat mengonfigurasi pemfilteran tingkat log secara terpisah untuk log sistem fungsi Anda (log yang dihasilkan Lambda) dan log aplikasi (log yang dihasilkan oleh kode fungsi Anda).

Untuk[Runtime dan metode logging yang didukung](monitoring-cloudwatchlogs-logformat.md#monitoring-cloudwatchlogs-logformat-supported), Anda tidak perlu membuat perubahan apa pun pada kode fungsi Anda agar Lambda memfilter log aplikasi fungsi Anda.

Untuk semua runtime dan metode logging lainnya, kode fungsi Anda harus menampilkan peristiwa log ke `stdout` atau `stderr` sebagai objek berformat JSON yang berisi pasangan nilai kunci dengan kunci. `"level"` Misalnya, Lambda menafsirkan output berikut `stdout` sebagai log tingkat DEBUG.

```
print('{"level": "debug", "msg": "my debug log", "timestamp": "2024-11-02T16:51:31.587199Z"}')
```

Jika bidang `"level"` nilai tidak valid atau hilang, Lambda akan menetapkan keluaran log INFO tingkat. Agar Lambda dapat menggunakan bidang stempel waktu, Anda harus menentukan waktu dalam format stempel waktu [RFC](https://www.ietf.org/rfc/rfc3339.txt) 3339 yang valid. Jika Anda tidak menyediakan stempel waktu yang valid, Lambda akan menetapkan log INFO level dan menambahkan stempel waktu untuk Anda.

Saat memberi nama kunci stempel waktu, ikuti konvensi runtime yang Anda gunakan. Lambda mendukung konvensi penamaan yang paling umum digunakan oleh runtime terkelola.

**catatan**  
Untuk menggunakan penyaringan tingkat log, fungsi Anda harus dikonfigurasi untuk menggunakan format log JSON. Format log default untuk semua runtime terkelola Lambda saat ini adalah teks biasa. Untuk mempelajari cara mengonfigurasi format log fungsi Anda ke JSON, lihat[Mengatur format log fungsi Anda](monitoring-cloudwatchlogs-logformat.md#monitoring-cloudwatchlogs-set-format).

Untuk log aplikasi (log yang dihasilkan oleh kode fungsi Anda), Anda dapat memilih antara tingkat log berikut.


| Tingkat log | Penggunaan standar | 
| --- | --- | 
| TRACE (paling detail) | Informasi paling halus yang digunakan untuk melacak jalur eksekusi kode Anda | 
| DEBUG | Informasi terperinci untuk debugging sistem | 
| INFO | Pesan yang merekam operasi normal fungsi Anda | 
| WARN | Pesan tentang potensi kesalahan yang dapat menyebabkan perilaku tak terduga jika tidak ditangani | 
| ERROR | Pesan tentang masalah yang mencegah kode berfungsi seperti yang diharapkan | 
| FATAL (paling detail) | Pesan tentang kesalahan serius yang menyebabkan aplikasi berhenti berfungsi | 

Ketika Anda memilih tingkat log, Lambda mengirimkan log pada tingkat itu dan lebih rendah ke CloudWatch Log. Misalnya, jika Anda menyetel level log aplikasi fungsi ke WARN, Lambda tidak mengirim output log di level INFO dan DEBUG. Level log aplikasi default untuk penyaringan log adalah INFO.

Ketika Lambda memfilter log aplikasi fungsi Anda, pesan log tanpa level akan diberikan INFO tingkat log.

Untuk log sistem (log yang dihasilkan oleh layanan Lambda), Anda dapat memilih antara tingkat log berikut.


| Tingkat log | Penggunaan | 
| --- | --- | 
| DEBUG (paling detail) | Informasi terperinci untuk debugging sistem | 
| INFO | Pesan yang merekam operasi normal fungsi Anda | 
| PERINGATAN (paling detail) | Pesan tentang potensi kesalahan yang dapat menyebabkan perilaku tak terduga jika tidak ditangani | 

Ketika Anda memilih tingkat log, Lambda mengirimkan log pada tingkat itu dan lebih rendah. Misalnya, jika Anda menyetel level log sistem fungsi ke INFO, Lambda tidak mengirim output log pada tingkat DEBUG.

Secara default, Lambda menetapkan tingkat log sistem ke INFO. Dengan pengaturan ini, Lambda secara otomatis mengirim `"start"` dan `"report"` mencatat pesan ke. CloudWatch Untuk menerima log sistem yang kurang lebih terperinci, ubah level log menjadi DEBUG atau WARN. Untuk melihat daftar level log tempat Lambda memetakan peristiwa log sistem yang berbeda, lihat. [Pemetaan peristiwa tingkat log sistem](#monitoring-cloudwatchlogs-log-level-mapping)

## Mengkonfigurasi penyaringan tingkat log
<a name="monitoring-cloudwatchlogs-log-level-setting"></a>

Untuk mengonfigurasi pemfilteran tingkat log aplikasi dan sistem untuk fungsi Anda, Anda dapat menggunakan konsol Lambda atau (). AWS Command Line Interface AWS CLI Anda juga dapat mengonfigurasi tingkat log fungsi menggunakan perintah API [CreateFunction](https://docs.aws.amazon.com/lambda/latest/api/API_CreateFunction.html)dan [UpdateFunctionConfiguration](https://docs.aws.amazon.com/lambda/latest/api/API_UpdateFunctionConfiguration.html)Lambda, sumber daya AWS Serverless Application Model (AWS SAM), dan [AWS::Serverless::Function](https://docs.aws.amazon.com/serverless-application-model/latest/developerguide/sam-resource-function.html)sumber daya. CloudFormation [AWS::Lambda::Function](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-lambda-function.html)

Perhatikan bahwa jika Anda menetapkan tingkat log fungsi Anda dalam kode Anda, pengaturan ini lebih diutamakan daripada setelan tingkat log lainnya yang Anda konfigurasikan. Misalnya, jika Anda menggunakan `logging` `setLevel()` metode Python untuk menyetel level logging fungsi Anda ke INFO, pengaturan ini lebih diutamakan daripada pengaturan WARN yang Anda konfigurasikan menggunakan konsol Lambda.

**Untuk mengkonfigurasi aplikasi atau tingkat log sistem fungsi yang ada (konsol)**

1. Buka [halaman Fungsi](https://console.aws.amazon.com/lambda/home#/functions) di konsol Lambda.

1. Pilih fungsi.

1. Pada halaman konfigurasi fungsi, pilih **Alat pemantauan dan operasi**.

1. Di panel **konfigurasi Logging**, pilih **Edit**.

1. Di bawah **Konten log**, untuk **format Log** pastikan **JSON** dipilih.

1. Dengan menggunakan tombol radio, pilih **level log Aplikasi** yang Anda inginkan dan **tingkat log sistem** untuk fungsi Anda.

1. Pilih **Simpan**.

**Untuk mengkonfigurasi aplikasi fungsi yang ada atau tingkat log sistem (AWS CLI)**
+ Untuk mengubah tingkat log aplikasi atau sistem dari fungsi yang ada, gunakan [update-function-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/lambda/update-function-configuration.html)perintah. Gunakan `--logging-config` untuk mengatur `SystemLogLevel` ke salah satu`DEBUG`,`INFO`, atau`WARN`. Setel `ApplicationLogLevel` ke salah satu`DEBUG`,`INFO`,`WARN`,`ERROR`, atau`FATAL`. 

  ```
  aws lambda update-function-configuration \
    --function-name myFunction \
    --logging-config LogFormat=JSON,ApplicationLogLevel=ERROR,SystemLogLevel=WARN
  ```

**Untuk mengonfigurasi pemfilteran tingkat log saat Anda membuat fungsi**
+ [Untuk mengonfigurasi penyaringan tingkat log saat Anda membuat fungsi baru, gunakan `--logging-config` untuk mengatur `ApplicationLogLevel` tombol `SystemLogLevel` dan dalam perintah create-function.](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/lambda/create-function.html) Setel `SystemLogLevel` ke salah satu`DEBUG`,`INFO`, atau`WARN`. Setel `ApplicationLogLevel` ke salah satu`DEBUG`,`INFO`,`WARN`,`ERROR`, atau`FATAL`.

  ```
  aws lambda create-function \
    --function-name myFunction \
    --runtime nodejs24.x \
    --handler index.handler \
    --zip-file fileb://function.zip \
    --role arn:aws:iam::123456789012:role/LambdaRole \ 
    --logging-config LogFormat=JSON,ApplicationLogLevel=ERROR,SystemLogLevel=WARN
  ```

## Pemetaan peristiwa tingkat log sistem
<a name="monitoring-cloudwatchlogs-log-level-mapping"></a>

Untuk peristiwa log tingkat sistem yang dihasilkan oleh Lambda, tabel berikut mendefinisikan tingkat log yang ditetapkan untuk setiap peristiwa. Untuk mempelajari lebih lanjut tentang peristiwa yang tercantum dalam tabel, lihat [Referensi skema API Telemetri Lambda `Event`](telemetry-schema-reference.md)


| Nama peristiwa | Kondisi | Tingkat log yang ditetapkan | 
| --- | --- | --- | 
| InitStart | RuntimeVersion diatur | INFO | 
| InitStart | RuntimeVersion tidak disetel | DEBUG | 
| initRuntimeDone | status=sukses | DEBUG | 
| initRuntimeDone | status\$1 = sukses | WARN | 
| InitReport | InitializationType\$1 = sesuai permintaan | INFO | 
| InitReport | initializationType=Sesuai permintaan | DEBUG | 
| InitReport | status\$1 = sukses | WARN | 
| RestoRestore | RuntimeVersion diatur | INFO | 
| RestoRestore | RuntimeVersion tidak disetel | DEBUG | 
| restoreRuntimeDone | status=sukses | DEBUG | 
| restoreRuntimeDone | status\$1 = sukses | WARN | 
| RestoreReport | status=sukses | INFO | 
| RestoreReport | status\$1 = sukses | WARN | 
| start | - | INFO | 
| RuntimeDone | status=sukses | DEBUG | 
| RuntimeDone | status\$1 = sukses | WARN | 
| laporan | status=sukses | INFO | 
| laporan | status\$1 = sukses | WARN | 
| luas | state=sukses | INFO | 
| luas | negara\$1 = sukses | WARN | 
| LogSubscription | - | INFO | 
| TeleMetryLangganan | - | INFO | 
| LogsDropped | - | WARN | 

**catatan**  
[Mengakses data telemetri real-time untuk ekstensi menggunakan API Telemetri](telemetry-api.md)Selalu memancarkan set lengkap acara platform. Mengonfigurasi level log sistem yang dikirim Lambda tidak memengaruhi perilaku API CloudWatch Telemetri Lambda.

## Pemfilteran tingkat log aplikasi dengan runtime khusus
<a name="monitoring-cloudwatchlogs-log-level-custom"></a>

Saat Anda mengonfigurasi pemfilteran tingkat log aplikasi untuk fungsi Anda, di belakang layar Lambda menyetel level log aplikasi di runtime menggunakan variabel lingkungan. `AWS_LAMBDA_LOG_LEVEL` Lambda juga menetapkan format log fungsi Anda menggunakan variabel `AWS_LAMBDA_LOG_FORMAT` lingkungan. Anda dapat menggunakan variabel ini untuk mengintegrasikan kontrol logging lanjutan Lambda ke dalam runtime [kustom](runtimes-custom.md).

Untuk kemampuan mengonfigurasi pengaturan logging untuk fungsi menggunakan runtime kustom dengan konsol Lambda AWS CLI, dan APIs Lambda, konfigurasikan runtime kustom Anda untuk memeriksa nilai variabel lingkungan ini. Anda kemudian dapat mengonfigurasi logger runtime Anda sesuai dengan format log dan level log yang Anda pilih.

# Mengirim log fungsi Lambda ke Log CloudWatch
<a name="monitoring-cloudwatchlogs"></a>

Secara default, Lambda secara otomatis menangkap log untuk semua pemanggilan fungsi dan mengirimkannya ke CloudWatch Log, asalkan peran eksekusi fungsi Anda memiliki izin yang diperlukan. Log ini, secara default, disimpan dalam grup lognamed /aws/lambda/*<function-name>*. Untuk meningkatkan debugging, Anda dapat menyisipkan pernyataan logging kustom ke dalam kode Anda, yang Lambda akan terintegrasi dengan mulus dengan Log. CloudWatch Jika diperlukan, Anda dapat mengonfigurasi fungsi Anda untuk mengirim log ke grup lain menggunakan konsol Lambda, AWS CLI, atau Lambda API. Lihat [Mengkonfigurasi grup CloudWatch log](monitoring-cloudwatchlogs-loggroups.md) untuk mempelajari selengkapnya.

Anda dapat melihat log untuk fungsi Lambda menggunakan konsol Lambda, konsol, AWS Command Line Interface (AWS CLI), atau API. CloudWatch CloudWatch Untuk informasi lebih lanjut, lihat ke[Melihat CloudWatch log untuk fungsi Lambda](monitoring-cloudwatchlogs-view.md).

**catatan**  
Mungkin diperlukan waktu 5 hingga 10 menit agar log muncul setelah pemanggilan fungsi.

## Izin IAM yang diperlukan
<a name="monitoring-cloudwatchlogs-prereqs"></a>

[Peran eksekusi](lambda-intro-execution-role.md) Anda memerlukan izin berikut untuk mengunggah log ke CloudWatch Log:
+ `logs:CreateLogGroup`
+ `logs:CreateLogStream`
+ `logs:PutLogEvents`

*Untuk mempelajari selengkapnya, lihat [Menggunakan kebijakan berbasis identitas (kebijakan IAM) untuk Log CloudWatch di Panduan Pengguna](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html) Amazon. CloudWatch *

Anda dapat menambahkan izin CloudWatch Log ini menggunakan kebijakan `AWSLambdaBasicExecutionRole` AWS terkelola yang disediakan oleh Lambda. Untuk menambahkan kebijakan ini ke peran Anda, jalankan perintah berikut:

```
aws iam attach-role-policy --role-name your-role --policy-arn arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole
```

Untuk informasi selengkapnya, lihat [Bekerja dengan kebijakan AWS terkelola dalam peran eksekusi](permissions-managed-policies.md).

## Harga
<a name="monitoring-cloudwatchlogs-pricing"></a>

Tidak ada biaya tambahan untuk menggunakan log Lambda; namun, biaya CloudWatch Log standar berlaku. Untuk informasi lebih lanjut, lihat [ Harga CloudWatch ](https://aws.amazon.com/cloudwatch/pricing/).

# Mengkonfigurasi grup CloudWatch log
<a name="monitoring-cloudwatchlogs-loggroups"></a>

Secara default, CloudWatch secara otomatis membuat grup log bernama `/aws/lambda/<function name>` untuk fungsi Anda saat pertama kali dipanggil. Untuk mengonfigurasi fungsi Anda untuk mengirim log ke grup log yang ada, atau untuk membuat grup log baru untuk fungsi Anda, Anda dapat menggunakan konsol Lambda atau. AWS CLI Anda juga dapat mengonfigurasi grup log kustom menggunakan perintah API [CreateFunction](https://docs.aws.amazon.com/lambda/latest/api/API_CreateFunction.html)dan [UpdateFunctionConfiguration](https://docs.aws.amazon.com/lambda/latest/api/API_UpdateFunctionConfiguration.html)Lambda dan sumber daya AWS Serverless Application Model (AWS SAM) [AWS: :Serverless: :Function]().

Anda dapat mengonfigurasi beberapa fungsi Lambda untuk mengirim log ke grup log yang sama CloudWatch . Misalnya, Anda dapat menggunakan grup log tunggal untuk menyimpan log untuk semua fungsi Lambda yang membentuk aplikasi tertentu. Saat Anda menggunakan grup log kustom untuk fungsi Lambda, aliran log yang dibuat Lambda menyertakan nama fungsi dan versi fungsi. Ini memastikan bahwa pemetaan antara pesan log dan fungsi dipertahankan, bahkan jika Anda menggunakan grup log yang sama untuk beberapa fungsi.

Format penamaan aliran log untuk grup log kustom mengikuti konvensi ini:

```
YYYY/MM/DD/<function_name>[<function_version>][<execution_environment_GUID>]
```

Perhatikan bahwa saat mengonfigurasi grup log kustom, nama yang Anda pilih untuk grup log Anda harus mengikuti [aturan penamaan CloudWatch Log](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_CreateLogGroup.html). Selain itu, nama grup log kustom tidak boleh dimulai dengan string`aws/`. Jika Anda membuat grup log kustom dimulai dengan`aws/`, Lambda tidak akan dapat membuat grup log. Akibatnya, log fungsi Anda tidak akan dikirim ke CloudWatch.

**Untuk mengubah grup log fungsi (konsol)**

1. Buka [halaman Fungsi](https://console.aws.amazon.com/lambda/home#/functions) di konsol Lambda.

1. Pilih fungsi.

1. Pada halaman konfigurasi fungsi, pilih **Alat pemantauan dan operasi**.

1. Di panel **konfigurasi Logging**, pilih **Edit**.

1. Di panel **grup Logging**, untuk **grup CloudWatch log**, pilih **Kustom**.

1. Di bawah **Grup log kustom**, masukkan nama grup CloudWatch log yang Anda inginkan untuk mengirim log ke fungsi Anda. Jika Anda memasukkan nama grup log yang ada, maka fungsi Anda akan menggunakan grup itu. Jika tidak ada grup log dengan nama yang Anda masukkan, maka Lambda akan membuat grup log baru untuk fungsi Anda dengan nama itu.

**Untuk mengubah grup log fungsi (AWS CLI)**
+ Untuk mengubah grup log dari fungsi yang ada, gunakan [update-function-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/lambda/update-function-configuration.html)perintah.

  ```
  aws lambda update-function-configuration \
    --function-name myFunction \
    --logging-config LogGroup=myLogGroup
  ```

**Untuk menentukan grup log kustom saat Anda membuat fungsi (AWS CLI)**
+ Untuk menentukan grup log kustom saat Anda membuat fungsi Lambda baru menggunakan AWS CLI, gunakan opsi. `--logging-config` Contoh perintah berikut menciptakan fungsi Lambda Node.js yang mengirimkan log ke grup log bernama. `myLogGroup`

  ```
  aws lambda create-function \
    --function-name myFunction \
    --runtime nodejs24.x \
    --handler index.handler \
    --zip-file fileb://function.zip \
    --role arn:aws:iam::123456789012:role/LambdaRole \
    --logging-config LogGroup=myLogGroup
  ```

## Izin peran eksekusi
<a name="monitoring-cloudwatchlogs-configure-permissions"></a>

Agar fungsi Anda mengirim CloudWatch log ke Log, itu harus memiliki PutLogEvents izin [log:](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutLogEvents.html). Saat Anda mengonfigurasi grup log fungsi menggunakan konsol Lambda, Lambda akan menambahkan izin ini ke peran dalam kondisi berikut:
+ Tujuan layanan diatur ke CloudWatch Log
+ Peran eksekusi fungsi Anda tidak memiliki izin untuk mengunggah log ke CloudWatch Log (tujuan default)

**catatan**  
Lambda tidak menambahkan izin Put apa pun untuk tujuan log Amazon S3 atau Firehose.

Ketika Lambda menambahkan izin ini, ia memberikan izin fungsi untuk mengirim log ke grup log Log apa pun CloudWatch .

**Untuk mencegah Lambda memperbarui peran eksekusi fungsi secara otomatis dan mengeditnya secara manual, **perluas Izin dan hapus centang Tambahkan izin** yang diperlukan.**

Saat Anda mengonfigurasi grup log fungsi Anda menggunakan AWS CLI, Lambda tidak akan secara otomatis menambahkan izin. `logs:PutLogEvents` Tambahkan izin ke peran eksekusi fungsi Anda jika belum memilikinya. Izin ini termasuk dalam kebijakan [AWSLambdaBasicExecutionRole](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole$jsonEditor)terkelola.

## CloudWatch logging untuk Instans Terkelola Lambda
<a name="monitoring-cloudwatchlogs-lmi"></a>

Saat menggunakan [Instans Terkelola Lambda](lambda-managed-instances.md), ada pertimbangan tambahan untuk mengirim log ke Log: CloudWatch 

### Persyaratan jaringan VPC
<a name="monitoring-cloudwatchlogs-lmi-networking"></a>

Instans Terkelola Lambda berjalan pada instans milik pelanggan EC2 dalam VPC Anda. Untuk mengirim CloudWatch log ke Log dan jejak ke X-Ray, Anda harus memastikan bahwa ini dapat AWS APIs dirutekan dari VPC Anda. Anda memiliki beberapa pilihan:
+ **AWS PrivateLink (disarankan)**: Gunakan [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)untuk membuat titik akhir VPC untuk layanan Log CloudWatch dan X-Ray. Ini memungkinkan instans Anda untuk mengakses layanan ini secara pribadi tanpa memerlukan gateway internet atau gateway NAT. Untuk informasi selengkapnya, lihat [Menggunakan CloudWatch Log dengan titik akhir VPC antarmuka](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/cloudwatch-logs-and-interface-VPC.html).
+ **NAT Gateway**: Konfigurasikan gateway NAT untuk memungkinkan akses internet keluar dari subnet pribadi Anda.
+ **Internet Gateway**: Untuk subnet publik, pastikan VPC Anda memiliki gateway internet yang dikonfigurasi.

Jika CloudWatch Log atau APIs X-Ray tidak dapat dirutekan dari VPC Anda, log dan jejak fungsi Anda tidak akan dikirimkan.

### Pemanggilan bersamaan dan atribusi log
<a name="monitoring-cloudwatchlogs-lmi-concurrent"></a>

Lingkungan eksekusi Instans Terkelola Lambda dapat memproses beberapa pemanggilan secara bersamaan. Ketika beberapa pemanggilan berjalan secara bersamaan, entri lognya disisipkan dalam aliran log yang sama. Untuk memfilter dan menganalisis log secara efektif dari pemanggilan bersamaan, Anda harus memastikan setiap entri log menyertakan ID permintaan. AWS 

Kami merekomendasikan salah satu pendekatan berikut:
+ **Gunakan pencatat runtime Lambda default (disarankan)**: Pustaka logging default yang disediakan oleh runtime terkelola Lambda secara otomatis menyertakan ID permintaan di setiap entri log.
+ **Menerapkan logging JSON terstruktur**: Jika Anda membuat [runtime khusus](runtimes-custom.md) atau memerlukan pencatatan khusus, terapkan log berformat JSON yang menyertakan ID permintaan di setiap entri. Instans Terkelola Lambda hanya mendukung format log JSON. Sertakan `requestId` bidang di log JSON Anda untuk mengaktifkan pemfilteran berdasarkan pemanggilan:

  ```
  {
    "timestamp": "2025-01-15T10:30:00.000Z",
    "level": "INFO",
    "requestId": "a1b2c3d4-e5f6-7890-abcd-ef1234567890",
    "message": "Processing request"
  }
  ```

Dengan atribusi ID permintaan, Anda dapat memfilter entri CloudWatch log Log untuk pemanggilan tertentu menggunakan CloudWatch kueri Wawasan Log. Contoh:

```
fields @timestamp, @message
| filter requestId = "a1b2c3d4-e5f6-7890-abcd-ef1234567890"
| sort @timestamp asc
```

Untuk informasi selengkapnya tentang persyaratan pencatatan Instans Terkelola Lambda, lihat. [Memahami lingkungan eksekusi Instans Terkelola Lambda](lambda-managed-instances-execution-environment.md)

# Melihat CloudWatch log untuk fungsi Lambda
<a name="monitoring-cloudwatchlogs-view"></a>

Anda dapat melihat CloudWatch log Amazon untuk fungsi Lambda menggunakan konsol Lambda, CloudWatch konsol, atau (). AWS Command Line Interface AWS CLI Ikuti petunjuk di bagian berikut untuk mengakses log fungsi Anda.

## Streaming log fungsi dengan CloudWatch Log Live Tail
<a name="monitoring-live-tail"></a>

Amazon CloudWatch Logs Live Tail membantu Anda memecahkan masalah fungsi dengan cepat dengan menampilkan daftar streaming peristiwa log baru langsung di konsol Lambda. Anda dapat melihat dan memfilter log yang dicerna dari fungsi Lambda Anda secara real time, membantu Anda mendeteksi dan menyelesaikan masalah dengan cepat.

**catatan**  
Sesi Live Tail dikenakan biaya berdasarkan waktu penggunaan sesi, per menit. Untuk informasi selengkapnya tentang harga, lihat [ CloudWatch Harga Amazon](https://aws.amazon.com/cloudwatch/pricing/).

### Membandingkan Live Tail dan --log-type Tail
<a name="live-tail-logtype"></a>

Ada beberapa perbedaan antara CloudWatch Logs Live Tail dan opsi [LogType: Tail](https://docs.aws.amazon.com/lambda/latest/api/API_Invoke.html#lambda-Invoke-request-LogType) di Lambda API (`--log-type Tail`di AWS CLI):
+ `--log-type Tail`mengembalikan hanya 4 KB pertama dari log pemanggilan. Live Tail tidak membagikan batas ini, dan dapat menerima hingga 500 peristiwa log per detik.
+ `--log-type Tail`menangkap dan mengirim log dengan respons, yang dapat memengaruhi latensi respons fungsi. Live Tail tidak memengaruhi latensi respons fungsi.
+ `--log-type Tail`hanya mendukung pemanggilan sinkron. Live Tail berfungsi untuk pemanggilan sinkron dan asinkron.

**catatan**  
[Instans Terkelola Lambda](lambda-managed-instances.md) tidak mendukung opsi. `--log-type Tail` Gunakan CloudWatch Log Live Tail atau kueri CloudWatch Log secara langsung untuk melihat log untuk fungsi Instans Terkelola.

### Izin
<a name="live-tail-permissions"></a>

Izin berikut diperlukan untuk memulai dan menghentikan sesi CloudWatch Log Live Tail:
+ `logs:DescribeLogGroups`
+ `logs:StartLiveTail`
+ `logs:StopLiveTail`

### Mulai sesi Live Tail di konsol Lambda
<a name="live-tail-console"></a>

1. Buka [halaman Fungsi](https://console.aws.amazon.com/lambda/home#/functions) di konsol Lambda.

1. Pilih nama fungsi.

1. Pilih tab **Uji**.

1. Di panel **acara Uji**, pilih **CloudWatch Log Live Tail**.

1. Untuk **Pilih grup log**, grup log fungsi dipilih secara default. Anda dapat memilih hingga lima grup log sekaligus.

1. (Opsional) Untuk menampilkan hanya peristiwa log yang berisi kata-kata tertentu atau string lainnya, masukkan kata atau string di **Tambahkan pola filter** kotak. Bidang filter peka huruf besar/kecil. Anda dapat menyertakan beberapa istilah dan operator pola di bidang ini, termasuk ekspresi reguler (regex). Untuk informasi selengkapnya tentang sintaks pola, lihat [Filter sintaks pola](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/FilterAndPatternSyntax.html). di *Panduan Pengguna Amazon CloudWatch Logs*.

1. Pilih **Mulai**. Peristiwa log yang cocok mulai muncul di jendela.

1. Untuk menghentikan sesi Live Tail, pilih **Stop**.
**catatan**  
Sesi Live Tail otomatis berhenti setelah 15 menit tidak aktif atau saat sesi konsol Lambda habis waktu.

## Akses log fungsi menggunakan konsol
<a name="monitoring-cloudwatchlogs-console"></a>

1. Buka [halaman Fungsi](https://console.aws.amazon.com/lambda/home#/functions) di konsol Lambda.

1. Pilih fungsi.

1. Pilih tab **Pantau**.

1. Pilih **Lihat CloudWatch log** untuk membuka CloudWatch konsol.

1. Gulir ke bawah dan pilih **aliran Log** untuk pemanggilan fungsi yang ingin Anda lihat.  
![\[\]](http://docs.aws.amazon.com/id_id/lambda/latest/dg/images/log-stream.png)

Setiap instance dari fungsi Lambda memiliki aliran log khusus. Jika suatu fungsi meningkat, setiap instance bersamaan memiliki aliran lognya sendiri. Setiap kali lingkungan eksekusi baru dibuat sebagai respons terhadap pemanggilan, ini menghasilkan aliran log baru. Konvensi penamaan untuk aliran log adalah:

```
YYYY/MM/DD[Function version][Execution environment GUID]
```

Lingkungan eksekusi tunggal menulis ke aliran log yang sama selama masa pakainya. Aliran log berisi pesan dari lingkungan eksekusi itu dan juga output apa pun dari kode fungsi Lambda Anda. Setiap pesan diberi cap waktu, termasuk log kustom Anda. Bahkan jika fungsi Anda tidak mencatat output apa pun dari kode Anda, ada tiga pernyataan log minimal yang dihasilkan per pemanggilan (START, END dan REPORT):

![\[pemantauan observabilitas gambar 3\]](http://docs.aws.amazon.com/id_id/lambda/latest/dg/images/monitoring-observability-figure-3.png)


Log ini menunjukkan:
+  **RequestId**— ini adalah ID unik yang dihasilkan per permintaan. Jika fungsi Lambda mencoba ulang permintaan, ID ini tidak berubah dan muncul di log untuk setiap percobaan ulang berikutnya.
+  **Start/End** — bookmark ini satu pemanggilan, jadi setiap baris log di antara ini termasuk dalam doa yang sama.
+  **Durasi** — total waktu pemanggilan untuk fungsi handler, tidak termasuk kode. `INIT`
+  **Durasi Tagihan** - menerapkan logika pembulatan untuk tujuan penagihan.
+  **Ukuran Memori** — jumlah memori yang dialokasikan untuk fungsi.
+  **Max Memory Used** — jumlah maksimum memori yang digunakan selama pemanggilan.
+  **Init Duration** — waktu yang dibutuhkan untuk menjalankan `INIT` bagian kode, di luar handler utama.

## Akses log dengan AWS CLI
<a name="monitoring-cloudwatchlogs-cli"></a>

 AWS CLI Ini adalah alat sumber terbuka yang memungkinkan Anda berinteraksi dengan AWS layanan menggunakan perintah di shell baris perintah Anda. Untuk menyelesaikan langkah-langkah di bagian ini, Anda harus memiliki [AWS CLI versi 2](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

Anda dapat menggunakan [AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) untuk mengambil log untuk invokasi menggunakan opsi perintah `--log-type`. Respons berisi bidang `LogResult` yang memuat hingga 4 KB log berkode base64 dari invokasi.

**Example mengambil ID log**  
Contoh berikut menunjukkan cara mengambil *ID log* dari `LogResult` untuk fungsi bernama `my-function`.  

```
aws lambda invoke --function-name my-function out --log-type Tail
```
Anda akan melihat output berikut:  

```
{
    "StatusCode": 200,
    "LogResult": "U1RBUlQgUmVxdWVzdElkOiA4N2QwNDRiOC1mMTU0LTExZTgtOGNkYS0yOTc0YzVlNGZiMjEgVmVyc2lvb...",
    "ExecutedVersion": "$LATEST"
}
```

**Example mendekode log**  
Pada prompt perintah yang sama, gunakan utilitas `base64` untuk mendekodekan log. Contoh berikut menunjukkan cara mengambil log berkode base64 untuk `my-function`.  

```
aws lambda invoke --function-name my-function out --log-type Tail \
--query 'LogResult' --output text --cli-binary-format raw-in-base64-out | base64 --decode
```
**cli-binary-format**Opsi ini diperlukan jika Anda menggunakan AWS CLI versi 2. Untuk menjadikan ini pengaturan default, jalankan`aws configure set cli-binary-format raw-in-base64-out`. Untuk informasi selengkapnya, lihat [opsi baris perintah global yang AWS CLI didukung](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-options.html#cli-configure-options-list) di *Panduan AWS Command Line Interface Pengguna untuk Versi 2*.  
Anda akan melihat output berikut:  

```
START RequestId: 57f231fb-1730-4395-85cb-4f71bd2b87b8 Version: $LATEST
"AWS_SESSION_TOKEN": "AgoJb3JpZ2luX2VjELj...", "_X_AMZN_TRACE_ID": "Root=1-5d02e5ca-f5792818b6fe8368e5b51d50;Parent=191db58857df8395;Sampled=0"",ask/lib:/opt/lib",
END RequestId: 57f231fb-1730-4395-85cb-4f71bd2b87b8
REPORT RequestId: 57f231fb-1730-4395-85cb-4f71bd2b87b8  Duration: 79.67 ms      Billed Duration: 80 ms         Memory Size: 128 MB     Max Memory Used: 73 MB
```
Utilitas `base64` tersedia di Linux, macOS, dan [Ubuntu pada Windows](https://docs.microsoft.com/en-us/windows/wsl/install-win10). Pengguna macOS mungkin harus menggunakan `base64 -D`.



**Example Skrip get-logs.sh**  
Pada prompt perintah yang sama, gunakan script berikut untuk mengunduh lima peristiwa log terakhir. Skrip menggunakan `sed` untuk menghapus kutipan dari file output, dan akan tidur selama 15 detik untuk memberikan waktu agar log tersedia. Output mencakup respons dari Lambda dan output dari perintah `get-log-events`.   
Salin konten dari contoh kode berikut dan simpan dalam direktori proyek Lambda Anda sebagai `get-logs.sh`.  
**cli-binary-format**Opsi ini diperlukan jika Anda menggunakan AWS CLI versi 2. Untuk menjadikan ini pengaturan default, jalankan`aws configure set cli-binary-format raw-in-base64-out`. Untuk informasi selengkapnya, lihat [opsi baris perintah global yang AWS CLI didukung](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-options.html#cli-configure-options-list) di *Panduan AWS Command Line Interface Pengguna untuk Versi 2*.  

```
#!/bin/bash
aws lambda invoke --function-name my-function --cli-binary-format raw-in-base64-out --payload '{"key": "value"}' out
sed -i'' -e 's/"//g' out
sleep 15
aws logs get-log-events --log-group-name /aws/lambda/my-function --log-stream-name stream1 --limit 5
```

**Example macOS dan Linux (khusus)**  
Pada prompt perintah yang sama, pengguna macOS dan Linux mungkin perlu menjalankan perintah berikut untuk memastikan skrip dapat dijalankan.  

```
chmod -R 755 get-logs.sh
```

**Example mengambil lima log acara terakhir**  
Pada prompt perintah yang sama, gunakan skrip berikut untuk mendapatkan lima log acara terakhir.  

```
./get-logs.sh
```
Anda akan melihat output berikut:  

```
{
    "StatusCode": 200,
    "ExecutedVersion": "$LATEST"
}
{
    "events": [
        {
            "timestamp": 1559763003171,
            "message": "START RequestId: 4ce9340a-b765-490f-ad8a-02ab3415e2bf Version: $LATEST\n",
            "ingestionTime": 1559763003309
        },
        {
            "timestamp": 1559763003173,
            "message": "2019-06-05T19:30:03.173Z\t4ce9340a-b765-490f-ad8a-02ab3415e2bf\tINFO\tENVIRONMENT VARIABLES\r{\r  \"AWS_LAMBDA_FUNCTION_VERSION\": \"$LATEST\",\r ...",
            "ingestionTime": 1559763018353
        },
        {
            "timestamp": 1559763003173,
            "message": "2019-06-05T19:30:03.173Z\t4ce9340a-b765-490f-ad8a-02ab3415e2bf\tINFO\tEVENT\r{\r  \"key\": \"value\"\r}\n",
            "ingestionTime": 1559763018353
        },
        {
            "timestamp": 1559763003218,
            "message": "END RequestId: 4ce9340a-b765-490f-ad8a-02ab3415e2bf\n",
            "ingestionTime": 1559763018353
        },
        {
            "timestamp": 1559763003218,
            "message": "REPORT RequestId: 4ce9340a-b765-490f-ad8a-02ab3415e2bf\tDuration: 26.73 ms\tBilled Duration: 27 ms \tMemory Size: 128 MB\tMax Memory Used: 75 MB\t\n",
            "ingestionTime": 1559763018353
        }
    ],
    "nextForwardToken": "f/34783877304859518393868359594929986069206639495374241795",
    "nextBackwardToken": "b/34783877303811383369537420289090800615709599058929582080"
}
```

## Mengurai log dan logging terstruktur
<a name="querying-logs"></a>

Dengan Wawasan CloudWatch Log, Anda dapat mencari dan menganalisis data log menggunakan [sintaks kueri](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_QuerySyntax.html) khusus. Ini melakukan kueri pada beberapa grup log dan menyediakan pemfilteran yang kuat menggunakan pencocokan pola [ekspresi [glob](https://en.wikipedia.org/wiki/Glob_(programming)) dan reguler](https://en.wikipedia.org/wiki/Regular_expression).

Anda dapat memanfaatkan kemampuan ini dengan menerapkan logging terstruktur di fungsi Lambda Anda. Pencatatan terstruktur mengatur log Anda ke dalam format yang telah ditentukan sebelumnya, sehingga lebih mudah untuk melakukan kueri. Menggunakan level log merupakan langkah pertama yang penting dalam menghasilkan log ramah filter yang memisahkan pesan informasi dari peringatan atau kesalahan. Misalnya, perhatikan kode Node.js berikut:

```
exports.handler = async (event) => {
    console.log("console.log - Application is fine")
    console.info("console.info - This is the same as console.log")
    console.warn("console.warn - Application provides a warning")
    console.error("console.error - An error occurred")
}
```

File CloudWatch log yang dihasilkan berisi bidang terpisah yang menentukan tingkat log:

![\[pemantauan observabilitas angka 10\]](http://docs.aws.amazon.com/id_id/lambda/latest/dg/images/monitoring-observability-figure-10.png)


Kueri Wawasan CloudWatch Log kemudian dapat memfilter pada tingkat log. Misalnya, untuk menanyakan kesalahan saja, Anda dapat menggunakan kueri berikut:

```
fields @timestamp, @message
| filter @message like /ERROR/
| sort @timestamp desc
```

### Pencatatan terstruktur JSON
<a name="querying-logs-json"></a>

JSON umumnya digunakan untuk menyediakan struktur untuk log aplikasi. Dalam contoh berikut, log telah dikonversi ke JSON untuk menghasilkan tiga nilai yang berbeda:

![\[pemantauan observabilitas angka 11\]](http://docs.aws.amazon.com/id_id/lambda/latest/dg/images/monitoring-observability-figure-11.png)


Fitur Wawasan CloudWatch Log secara otomatis menemukan nilai dalam keluaran JSON dan mem-parsing pesan sebagai bidang, tanpa perlu glob kustom atau ekspresi reguler. Dengan menggunakan log terstruktur JSON, kueri berikut menemukan pemanggilan di mana file yang diunggah lebih besar dari 1 MB, waktu unggah lebih dari 1 detik, dan pemanggilan bukanlah awal yang dingin:

```
fields @message
| filter @message like /INFO/
| filter uploadedBytes > 1000000
| filter uploadTimeMS > 1000
| filter invocation != 1
```

Kueri ini mungkin menghasilkan hasil sebagai berikut:

![\[pemantauan observabilitas angka 12\]](http://docs.aws.amazon.com/id_id/lambda/latest/dg/images/monitoring-observability-figure-12.png)


Bidang yang ditemukan di JSON secara otomatis diisi di menu *bidang Ditemukan* di sisi kanan. Bidang standar yang dipancarkan oleh layanan Lambda diawali dengan '@', dan Anda dapat melakukan kueri pada bidang ini dengan cara yang sama. Log Lambda selalu menyertakan bidang @timestamp, @logStream, @message, @requestId, @duration, @billedDuration,, @, @maxMemoryUsed,. @type @memorySize Jika X-Ray diaktifkan untuk suatu fungsi, log juga menyertakan @ xrayTraceId dan @xraySegmentId.

Saat sumber AWS peristiwa seperti Amazon S3, Amazon SQS, atau EventBridge Amazon memanggil fungsi Anda, seluruh acara disediakan ke fungsi sebagai input objek JSON. Dengan mencatat peristiwa ini di baris pertama fungsi, Anda kemudian dapat melakukan kueri pada salah satu bidang bersarang menggunakan Wawasan CloudWatch Log.

### Pertanyaan Wawasan Berguna
<a name="useful-logs-queries"></a>

Tabel berikut menunjukkan contoh kueri Wawasan yang dapat berguna untuk memantau fungsi Lambda.


| Deskripsi | Contoh sintaks kueri | 
| --- | --- | 
|  100 kesalahan terakhir  |  

```
 fields Timestamp, LogLevel, Message
 \| filter LogLevel == "ERR"
 \| sort @timestamp desc
 \| limit 100
```  | 
|  100 pemanggilan dengan tagihan tertinggi  |  

```
filter @type = "REPORT"
\| fields @requestId, @billedDuration
\| sort by @billedDuration desc
\| limit 100
```  | 
|  Persentase dingin dimulai dalam total pemanggilan  |  

```
filter @type = "REPORT"
\| stats sum(strcontains(@message, "Init Duration"))/count(*) * 100 as
  coldStartPct, avg(@duration)
  by bin(5m)
```  | 
|  Laporan persentil durasi Lambda  |  

```
filter @type = "REPORT"
\| stats
    avg(@billedDuration) as Average,
    percentile(@billedDuration, 99) as NinetyNinth,
    percentile(@billedDuration, 95) as NinetyFifth,
    percentile(@billedDuration, 90) as Ninetieth
    by bin(30m)
```  | 
|  Laporan persentil penggunaan memori Lambda  |  

```
filter @type="REPORT"
\| stats avg(@maxMemoryUsed/1024/1024) as mean_MemoryUsed,
    min(@maxMemoryUsed/1024/1024) as min_MemoryUsed,
    max(@maxMemoryUsed/1024/1024) as max_MemoryUsed,
    percentile(@maxMemoryUsed/1024/1024, 95) as Percentile95
```  | 
|  Pemanggilan menggunakan 100% memori yang ditetapkan  |  

```
filter @type = "REPORT" and @maxMemoryUsed=@memorySize
\| stats
    count_distinct(@requestId)
    by bin(30m)
```  | 
|  Memori rata-rata yang digunakan di seluruh pemanggilan  |  

```
avgMemoryUsedPERC,
    avg(@billedDuration) as avgDurationMS
    by bin(5m)
```  | 
|  Visualisasi statistik memori  |  

```
filter @type = "REPORT"
\| stats
    max(@maxMemoryUsed / 1024 / 1024) as maxMemMB,
    avg(@maxMemoryUsed / 1024 / 1024) as avgMemMB,
    min(@maxMemoryUsed / 1024 / 1024) as minMemMB,
    (avg(@maxMemoryUsed / 1024 / 1024) / max(@memorySize / 1024 / 1024)) * 100 as avgMemUsedPct,
    avg(@billedDuration) as avgDurationMS
    by bin(30m)
```  | 
|  Doa tempat Lambda keluar  |  

```
filter @message like /Process exited/
\| stats count() by bin(30m)
```  | 
|  Doa yang habis waktunya  |  

```
filter @message like /Task timed out/
\| stats count() by bin(30m)
```  | 
|  Laporan latensi  |  

```
filter @type = "REPORT"
\| stats avg(@duration), max(@duration), min(@duration)
  by bin(5m)
```  | 
|  Memori yang disediakan secara berlebihan  |  

```
filter @type = "REPORT"
\| stats max(@memorySize / 1024 / 1024) as provisonedMemMB,
        min(@maxMemoryUsed / 1024 / 1024) as smallestMemReqMB,
        avg(@maxMemoryUsed / 1024 / 1024) as avgMemUsedMB,
        max(@maxMemoryUsed / 1024 / 1024) as maxMemUsedMB,
        provisonedMemMB - maxMemUsedMB as overProvisionedMB
```  | 

## Visualisasi log dan dasbor
<a name="monitoring-logs-visualization"></a>

Untuk kueri Wawasan CloudWatch Log apa pun, Anda dapat mengekspor hasilnya ke format penurunan harga atau CSV. Dalam beberapa kasus, mungkin lebih berguna untuk membuat [visualisasi dari kueri](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_Insights-Visualizing-Log-Data.html), asalkan setidaknya ada satu fungsi agregasi. `stats`Fungsi ini memungkinkan Anda untuk menentukan agregasi dan pengelompokan.

Contoh *LogInsightsJSON* sebelumnya difilter pada ukuran upload dan waktu upload dan mengecualikan pemanggilan pertama. Ini menghasilkan tabel data. Untuk memantau sistem produksi, mungkin lebih berguna untuk memvisualisasikan ukuran file minimum, maksimum, dan rata-rata untuk menemukan outlier. Untuk melakukan ini, terapkan fungsi statistik dengan agregat yang diperlukan, dan kelompokkan pada nilai waktu seperti setiap menit:

Misalnya, pertimbangkan kueri berikut. Ini adalah contoh kueri yang sama dari [Pencatatan terstruktur JSON](#querying-logs-json) bagian, tetapi dengan fungsi agregasi tambahan:

```
fields @message
| filter @message like /INFO/
| filter uploadedBytes > 1000000
| filter uploadTimeMS > 1000
| filter invocation != 1
| stats min(uploadedBytes), avg(uploadedBytes), max(uploadedBytes) by bin (1m)
```

Kami menyertakan agregat ini karena mungkin lebih berguna untuk memvisualisasikan ukuran file minimum, maksimum, dan rata-rata untuk menemukan outlier. Anda dapat melihat hasilnya di tab **Visualisasi**:

![\[pemantauan observabilitas gambar 14\]](http://docs.aws.amazon.com/id_id/lambda/latest/dg/images/monitoring-observability-figure-14.png)


Setelah Anda selesai membangun visualisasi, Anda dapat menambahkan grafik ke dasbor secara opsional. CloudWatch Untuk melakukan ini, pilih **Tambahkan ke dasbor** di atas visualisasi. Ini menambahkan kueri sebagai widget dan memungkinkan Anda memilih interval penyegaran otomatis, sehingga lebih mudah untuk terus memantau hasilnya:

![\[pemantauan observabilitas angka 15\]](http://docs.aws.amazon.com/id_id/lambda/latest/dg/images/monitoring-observability-figure-15.png)


# Mengirim log fungsi Lambda ke Firehose
<a name="logging-with-firehose"></a>

Konsol Lambda sekarang menawarkan opsi untuk mengirim log fungsi ke Firehose. Ini memungkinkan streaming real-time log Anda ke berbagai tujuan yang didukung oleh Firehose, termasuk alat analitik pihak ketiga dan titik akhir kustom.

**catatan**  
Anda dapat mengonfigurasi log fungsi Lambda untuk dikirim ke Firehose menggunakan konsol Lambda,,, dan semuanya. AWS CLI AWS CloudFormation AWS SDKs

## Harga
<a name="logging-firehose-pricing"></a>

Untuk detail tentang harga, lihat [ CloudWatch harga Amazon](https://aws.amazon.com/cloudwatch/pricing/#Vended_Logs).

## Izin yang diperlukan untuk tujuan log Firehose
<a name="logging-firehose-permissions"></a>

Saat menggunakan konsol Lambda untuk mengonfigurasi Firehose sebagai tujuan log fungsi Anda, Anda memerlukan:

1. [Izin IAM yang diperlukan](https://docs.aws.amazon.com/lambda/latest/dg/monitoring-cloudwatchlogs.html#monitoring-cloudwatchlogs-prereqs) untuk menggunakan CloudWatch Log dengan Lambda.

1. Untuk [mengatur filter berlangganan dengan Firehose](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/SubscriptionFilters.html#FirehoseExample). Filter ini menentukan peristiwa log mana yang dikirimkan ke aliran Firehose Anda.

## Mengirim log fungsi Lambda ke Firehose
<a name="logging-firehose-setup"></a>

Di konsol Lambda, Anda dapat mengirim log fungsi langsung ke Firehose setelah membuat fungsi baru. Untuk melakukan ini, selesaikan langkah-langkah ini:

1. Masuk ke Konsol AWS Manajemen dan buka konsol Lambda.

1. Pilih nama fungsi Anda.

1. Pilih tab **Konfigurasi**.

1. Pilih tab **Alat Pemantauan dan Operasi**.

1. Di bagian “Konfigurasi logging”, pilih **Edit**.

1. Di bagian “Konten log”, pilih format log.

1. Di bagian “Log destination”, selesaikan langkah-langkah berikut:

   1. Pilih layanan tujuan.

   1. Pilih untuk **membuat grup log baru** atau menggunakan **grup log yang ada**.
**catatan**  
Jika memilih grup log yang ada untuk tujuan Firehose, pastikan grup log yang Anda pilih adalah jenis grup `Delivery` log.

   1. Pilih aliran Firehose.

   1. Grup CloudWatch `Delivery` log akan muncul.

1. Pilih **Simpan**.

**catatan**  
Jika peran IAM yang disediakan di konsol tidak memiliki izin yang diperlukan, maka pengaturan tujuan akan gagal. Untuk memperbaikinya, lihat Izin yang diperlukan untuk tujuan log Firehose untuk memberikan izin yang diperlukan.

## Pencatatan Lintas Akun
<a name="cross-account-logging-firehose"></a>

Anda dapat mengonfigurasi Lambda untuk mengirim log ke aliran pengiriman Firehose di akun yang berbeda. AWS Ini memerlukan pengaturan tujuan dan mengonfigurasi izin yang sesuai di kedua akun.

Untuk petunjuk mendetail tentang pengaturan pencatatan lintas akun, termasuk peran dan kebijakan IAM yang diperlukan, lihat [Menyiapkan langganan lintas akun baru](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CrossAccountSubscriptions.html) di dokumentasi Log. CloudWatch 

# Mengirim log fungsi Lambda ke Amazon S3
<a name="logging-with-s3"></a>

Anda dapat mengonfigurasi fungsi Lambda Anda untuk mengirim log langsung ke Amazon S3 menggunakan konsol Lambda. Fitur ini memberikan solusi hemat biaya untuk penyimpanan log jangka panjang dan memungkinkan opsi analisis yang kuat menggunakan layanan seperti Athena.

**catatan**  
Anda dapat mengonfigurasi log fungsi Lambda untuk dikirim ke Amazon S3 menggunakan konsol AWS CLI Lambda,,, dan semuanya. AWS CloudFormation AWS SDKs

## Harga
<a name="logging-s3-pricing"></a>

Untuk detail tentang harga, lihat [ CloudWatch harga Amazon](https://aws.amazon.com/cloudwatch/pricing/#Vended_Logs).

## Izin yang diperlukan untuk tujuan log Amazon S3
<a name="logging-s3-permissions"></a>

Saat menggunakan konsol Lambda untuk mengonfigurasi Amazon S3 sebagai tujuan log fungsi Anda, Anda memerlukan:

1. [Izin IAM yang diperlukan](https://docs.aws.amazon.com/lambda/latest/dg/monitoring-cloudwatchlogs.html#monitoring-cloudwatchlogs-prereqs) untuk menggunakan CloudWatch Log dengan Lambda.

1. Untuk[Siapkan filter langganan CloudWatch Log untuk mengirim log fungsi Lambda ke Amazon S3](#using-cwl-subscription-filter-lambda-s3). Filter ini menentukan peristiwa log mana yang dikirimkan ke bucket Amazon S3 Anda.

## Siapkan filter langganan CloudWatch Log untuk mengirim log fungsi Lambda ke Amazon S3
<a name="using-cwl-subscription-filter-lambda-s3"></a>

Untuk mengirim CloudWatch log dari Log ke Amazon S3, Anda perlu membuat filter langganan. Filter ini menentukan peristiwa log mana yang dikirimkan ke bucket Amazon S3 Anda. Bucket Amazon S3 Anda harus berada di Wilayah yang sama dengan grup log Anda.

### Untuk membuat filter berlangganan untuk Amazon S3
<a name="create-subscription-filter-s3"></a>

1. Buat bucket Amazon Simple Storage Service (Amazon S3). Kami menyarankan Anda menggunakan bucket yang dibuat khusus untuk CloudWatch Log. Namun, jika Anda ingin menggunakan bucket yang sudah ada, lewati ke langkah 2.

   Jalankan perintah berikut, dengan mengganti Wilayah placeholder dengan Wilayah yang ingin Anda gunakan:

   ```
   aws s3api create-bucket --bucket amzn-s3-demo-bucket2 --create-bucket-configuration LocationConstraint=region
   ```
**catatan**  
`amzn-s3-demo-bucket2`adalah contoh nama bucket Amazon S3. Itu *dicadangkan*. Agar prosedur ini berfungsi, Anda harus menggantinya dengan nama bucket Amazon S3 unik Anda.

   Berikut ini adalah output contoh:

   ```
   {
       "Location": "/amzn-s3-demo-bucket2"
   }
   ```

1. Buat peran IAM yang memberikan izin CloudWatch Log untuk memasukkan data ke dalam bucket Amazon S3 Anda. Kebijakan ini mencakup aws: SourceArn global condition context key untuk membantu mencegah masalah keamanan deputi yang membingungkan. Untuk informasi lebih lanjut, lihat [Pencegahan wakil yang bingung](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Subscriptions-confused-deputy.html).

   1. Gunakan editor teks untuk membuat kebijakan kepercayaan dalam file `~/TrustPolicyForCWL.json` sebagai berikut:

      ```
      {
          "Statement": {
              "Effect": "Allow",
              "Principal": { "Service": "logs.amazonaws.com" },
              "Condition": { 
                  "StringLike": {
                      "aws:SourceArn": "arn:aws:logs:region:123456789012:*"
                  } 
               },
              "Action": "sts:AssumeRole"
          } 
      }
      ```

   1. Gunakan perintah create-role untuk membuat IAM role, dengan menentukan file kebijakan kepercayaan. Perhatikan nilai Role.Arn yang dihasilkan, karena Anda akan membutuhkannya dalam langkah selanjutnya:

      ```
      aws iam create-role \
       --role-name CWLtoS3Role \
       --assume-role-policy-document file://~/TrustPolicyForCWL.json
      {
          "Role": {
              "AssumeRolePolicyDocument": {
                  "Statement": {
                      "Action": "sts:AssumeRole",
                      "Effect": "Allow",
                      "Principal": {
                          "Service": "logs.amazonaws.com"
                      },
                      "Condition": { 
                          "StringLike": {
                              "aws:SourceArn": "arn:aws:logs:region:123456789012:*"
                          } 
                      }
                  }
              },
              "RoleId": "AAOIIAH450GAB4HC5F431",
              "CreateDate": "2015-05-29T13:46:29.431Z",
              "RoleName": "CWLtoS3Role",
              "Path": "/",
              "Arn": "arn:aws:iam::123456789012:role/CWLtoS3Role"
          }
      }
      ```

1. Buat kebijakan izin untuk menentukan tindakan apa yang dapat dilakukan CloudWatch Log pada akun Anda. Pertama, gunakan editor teks untuk membuat kebijakan izin dalam file `~/PermissionsForCWL.json`:

   ```
   {
     "Statement": [
       {
         "Effect": "Allow",
         "Action": ["s3:PutObject"],
         "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket2/*"]
       }
     ]
   }
   ```

   Kaitkan kebijakan izin dengan peran menggunakan `put-role-policy` perintah berikut:

   ```
   aws iam put-role-policy --role-name CWLtoS3Role --policy-name Permissions-Policy-For-S3 --policy-document file://~/PermissionsForCWL.json
   ```

1. Buat grup `Delivery` log atau gunakan grup `Delivery` log yang ada.

   ```
   aws logs create-log-group --log-group-name my-logs --log-group-class DELIVERY --region REGION_NAME
   ```

1. `PutSubscriptionFilter`untuk mengatur tujuan

   ```
   aws logs put-subscription-filter
   --log-group-name my-logs
   --filter-name my-lambda-delivery
   --filter-pattern ""
   --destination-arn arn:aws:s3:::amzn-s3-demo-bucket2
   --role-arn arn:aws:iam::123456789012:role/CWLtoS3Role
   --region REGION_NAME
   ```

## Mengirim log fungsi Lambda ke Amazon S3
<a name="logging-s3-setup"></a>

Di konsol Lambda, Anda dapat mengirim log fungsi langsung ke Amazon S3 setelah membuat fungsi baru. Untuk melakukan ini, selesaikan langkah-langkah ini:

1. Masuk ke Konsol AWS Manajemen dan buka konsol Lambda.

1. Pilih nama fungsi Anda.

1. Pilih tab **Konfigurasi**.

1. Pilih tab **Alat Pemantauan dan Operasi**.

1. Di bagian “Konfigurasi logging”, pilih **Edit**.

1. Di bagian “Konten log”, pilih format log.

1. Di bagian “Log destination”, selesaikan langkah-langkah berikut:

   1. Pilih layanan tujuan.

   1. Pilih untuk **membuat grup log baru** atau menggunakan **grup log yang ada**.
**catatan**  
Jika memilih grup log yang ada untuk tujuan Amazon S3, pastikan grup log yang Anda pilih adalah jenis grup `Delivery` log.

   1. Pilih bucket Amazon S3 untuk menjadi tujuan log fungsi Anda.

   1. Grup CloudWatch `Delivery` log akan muncul.

1. Pilih **Simpan**.

**catatan**  
Jika peran IAM yang disediakan di konsol tidak memiliki izin yang diperlukan, maka pengaturan tujuan akan gagal. Untuk memperbaikinya, lihat [Izin yang diperlukan untuk tujuan log Amazon S3](#logging-s3-permissions).

## Pencatatan Lintas Akun
<a name="cross-account-logging-s3"></a>

Anda dapat mengonfigurasi Lambda untuk mengirim log ke bucket Amazon S3 di akun lain. AWS Ini memerlukan pengaturan tujuan dan mengonfigurasi izin yang sesuai di kedua akun.

Untuk petunjuk mendetail tentang pengaturan pencatatan lintas akun, termasuk peran dan kebijakan IAM yang diperlukan, lihat [Menyiapkan langganan lintas akun baru](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CrossAccountSubscriptions.html) di dokumentasi Log. CloudWatch 