

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Usa AWS CLI per abilitare Lambda Insights su una funzione Lambda esistente
<a name="Lambda-Insights-Getting-Started-cli"></a>

Segui questi passaggi per abilitare Lambda Insights su una funzione Lambda esistente. AWS CLI 

**Fase 1: aggiornamento delle autorizzazioni della funzione**

**Per aggiornare le autorizzazioni della funzione**
+ **CloudWatchLambdaInsightsExecutionRolePolicy**Associa la policy IAM gestita al ruolo di esecuzione della funzione immettendo il seguente comando. 

  ```
  aws iam attach-role-policy \
  --role-name function-execution-role \
  --policy-arn "arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy"
  ```

**Fase 2: installazione dell'estensione Lambda**

Installa l'estensione Lambda immettendo il seguente comando. Sostituisci il valore ARN per il parametro `layers` con l'ARN corrispondente alla regione e alla versione di estensione da utilizzare. Per ulteriori informazioni, consulta [Versioni disponibili dell'estensione Lambda Insights](Lambda-Insights-extension-versions.md).

```
aws lambda update-function-configuration \
   --function-name function-name \
   --layers "arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:14"
```

**Passaggio 3: abilitare l'endpoint CloudWatch VPC Logs**

Questo passaggio è necessario solo per le funzioni eseguite in una sottorete privata senza accesso a Internet e se non è già stato configurato un endpoint VPC (Virtual Private Cloud) di CloudWatch Logs.

Se è necessario eseguire questa fase, immetti il seguente comando, sostituendo i placeholder con le informazioni per il VPC.

Per ulteriori informazioni, consulta [Utilizzo dei CloudWatch log con gli endpoint VPC dell'interfaccia](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/cloudwatch-logs-and-interface-VPC.html).

```
aws ec2 create-vpc-endpoint \
--vpc-id vpcId \
--vpc-endpoint-type Interface \
--service-name com.amazonaws.region.logs \
--subnet-id subnetId 
--security-group-id securitygroupId
```