Da utilizzare AWS CloudFormation per abilitare Lambda Insights su una funzione Lambda esistente - Amazon CloudWatch

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Da utilizzare AWS CloudFormation per abilitare Lambda Insights su una funzione Lambda esistente

Segui questi passaggi per AWS CloudFormation abilitare Lambda Insights su una funzione Lambda esistente.

Fase 1: installazione del livello

Aggiungere il livello Lambda Insights alla proprietà Layers all'interno dell'ARN del livello Lambda Insight. L'esempio seguente utilizza il livello per la versione iniziale di Lambda Insights. Per la versione più recente del livello di estensione Lambda Insights, consulta Versioni disponibili dell'estensione Lambda Insights.

Resources: MyFunction: Type: AWS::Lambda::Function Properties: Layers: - !Sub "arn:aws:lambda:${AWS::Region}:580247275435:layer:LambdaInsightsExtension:14"

Fase 2: aggiunta della policy gestita

Aggiungi la policy CloudWatchLambdaInsightsExecutionRolePolicyIAM al tuo ruolo di esecuzione della funzione.

Resources: MyFunctionExecutionRole: Type: 'AWS::IAM::Role' Properties: ManagedPolicyArns: - 'arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy'

Fase 3: aggiunta dell'endpoint VPC (facoltativo)

Questo passaggio è necessario solo per le funzioni eseguite in una sottorete privata senza accesso a Internet e se non è già stato configurato un endpoint VPC (Virtual Private Cloud) di CloudWatch Logs. Per ulteriori informazioni, consulta Utilizzo dei CloudWatch log con gli endpoint VPC dell'interfaccia.

Resources: CloudWatchLogsVpcPrivateEndpoint: Type: AWS::EC2::VPCEndpoint Properties: PrivateDnsEnabled: 'true' VpcEndpointType: Interface VpcId: !Ref: VPC ServiceName: !Sub com.amazonaws.${AWS::Region}.logs SecurityGroupIds: - !Ref InterfaceVpcEndpointSecurityGroup SubnetIds: - !Ref PublicSubnet01 - !Ref PublicSubnet02 - !Ref PublicSubnet03