

# Usar o CloudFormation para habilitar o Lambda Insights em uma função existente do Lambda
<a name="Lambda-Insights-Getting-Started-cloudformation"></a>

Siga estas etapas para usar o CloudFormation para habilitar o Lambda Insights em uma função existente do Lambda.

**Etapa 1: instalar a camada**

Adicione a camada do Lambda Insights à ´propriedade `Layers` dentro do ARN da camada do Lambda Insights. O exemplo abaixo usa a camada para a versão inicial do Lambda Insights. Para obter a versão mais recente da camada de extensão do Lambda Insights, consulte [Versões disponíveis da extensão do Lambda Insights](Lambda-Insights-extension-versions.md).

```
Resources:
  MyFunction:
    Type: AWS::Lambda::Function
    Properties:
      Layers:
        - !Sub "arn:aws:lambda:${AWS::Region}:580247275435:layer:LambdaInsightsExtension:14"
```

**Etapa 2: adicionar a política gerenciada**

Adicione a política do IAM **CloudWatchLambdaInsightsExecutionRolePolicy** a sua função de execução.

```
Resources:
  MyFunctionExecutionRole:
    Type: 'AWS::IAM::Role'
    Properties:
      ManagedPolicyArns:
        - 'arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy'
```

**Etapa 3: (opcional) adicionar endpoints da VPC**

Essa etapa é necessária somente para funções em execução em uma sub-rede privada sem acesso à Internet e caso você ainda não tenha configurado um endpoint da Virtual Private Cloud (VPC) do CloudWatch Logs. Para obter mais informações, consulte [Usar o CloudWatch Logs com endpoints da VPC de interface](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/cloudwatch-logs-and-interface-VPC.html).

```
Resources:
  CloudWatchLogsVpcPrivateEndpoint:
    Type: AWS::EC2::VPCEndpoint
    Properties:
      PrivateDnsEnabled: 'true'
      VpcEndpointType: Interface
      VpcId: !Ref: VPC
      ServiceName: !Sub com.amazonaws.${AWS::Region}.logs
      SecurityGroupIds:
        - !Ref InterfaceVpcEndpointSecurityGroup
      SubnetIds:
        - !Ref PublicSubnet01
        - !Ref PublicSubnet02
        - !Ref PublicSubnet03
```