Usar Framework Sem Servidor para habilitar o Lambda Insights em uma função existente do Lambda - Amazon CloudWatch

Usar Framework Sem Servidor para habilitar o Lambda Insights em uma função existente do Lambda

Siga estas etapas para usar o Serverless Framework para habilitar o Lambda Insights em uma função existente do Lambda. Para obter mais informações sobre o Serverless Framework, acesse serverless.com.

Isso é feito por meio de um plugin do Lambda Insights para o Serverless. Para obter mais informações, consulte serverless-plugin-lambda-insights.

Se você ainda não tem a versão mais recente da interface de linha de comando do Serverless instalada, primeiro é necessário instalá-la ou atualizá-la. Para obter mais informações, consulte Comece a usar o Serverless Framework Open Source e a AWS.

Para usar o Serverless Framework para habilitar o Lambda Insights em uma função Lambda
  1. Instale o plugin do Serverless para o Lambda Insights executando o seguinte comando no diretório do Serverless:

    npm install --save-dev serverless-plugin-lambda-insights
  2. Em seu arquivo serverless.yml, adicione o plugin na seção plugins, conforme o exemplo:

    provider: name: aws plugins: - serverless-plugin-lambda-insights
  3. Habilite o Lambda Insights.

    • É possível habilitar o Lambda Insights individualmente por função adicionando a seguinte propriedade ao arquivo serverless.yml

      functions: myLambdaFunction: handler: src/app/index.handler lambdaInsights: true #enables Lambda Insights for this function
    • Você pode habilitar o Lambda Insights para todas as funções dentro do arquivo serverless.yml adicionando a seguinte seção personalizada:

      custom: lambdaInsights: defaultLambdaInsights: true #enables Lambda Insights for all functions
  4. Implante novamente o serviço do Serveless inserindo este comando:

    serverless deploy

    Ele implantará novamente todas as funções e habilitará o Lambda Insights para as funções que você especificou. Habilitará o Lambda Insights adicionando a camada do Lambda Insights e anexando as permissões necessárias usando a política do IAM arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy.