AWS CloudFormation을 사용하여 기존 Lambda 함수에서 Lambda Insights 활성화 - Amazon CloudWatch

AWS CloudFormation을 사용하여 기존 Lambda 함수에서 Lambda Insights 활성화

다음 단계에 따라 AWS CloudFormation을 사용하여 기존 Lambda 함수에서 Lambda Insights를 사용 설정할 수 있습니다.

1단계: 계층 설치

Lambda Insights 계층 ARN 내의 Layers 속성에 Lambda Insights 계층을 추가합니다. 아래 예에서는 초기 Lambda Insights 릴리스의 계층을 사용합니다. 최신 릴리스 버전의 Lambda Insights 익스텐션 계층은 사용 가능한 Lambda Insights 익스텐션 버전 단원을 참조하세요.

Resources: MyFunction: Type: AWS::Lambda::Function Properties: Layers: - !Sub "arn:aws:lambda:${AWS::Region}:580247275435:layer:LambdaInsightsExtension:14"

2단계: 관리형 정책 추가

[CloudWatchLambdaInsightsExecutionRolePolicy] IAM 정책을 함수 실행 역할에 추가합니다.

Resources: MyFunctionExecutionRole: Type: 'AWS::IAM::Role' Properties: ManagedPolicyArns: - 'arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy'

3단계: (선택 사항) VPC 엔드포인트 추가

이 단계는 CloudWatch Logs Virtual Private Cloud(VPC) 엔드포인트를 아직 구성하지 않은 경우에 그리고 인터넷에 액세스할 수 없는 프라이빗 서브넷에서 실행되는 함수에만 필요합니다. 자세한 내용은 인터페이스 VPC 엔드포인트와 함께 CloudWatch Logs 사용 단원을 참조하세요.

Resources: CloudWatchLogsVpcPrivateEndpoint: Type: AWS::EC2::VPCEndpoint Properties: PrivateDnsEnabled: 'true' VpcEndpointType: Interface VpcId: !Ref: VPC ServiceName: !Sub com.amazonaws.${AWS::Region}.logs SecurityGroupIds: - !Ref InterfaceVpcEndpointSecurityGroup SubnetIds: - !Ref PublicSubnet01 - !Ref PublicSubnet02 - !Ref PublicSubnet03