Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden Sie die AWS CLI , um Lambda Insights für eine bestehende Lambda-Funktion zu aktivieren
Gehen Sie wie folgt vor, um Lambda Insights für eine bestehende Lambda-Funktion AWS CLI zu aktivieren.
Schritt 1: Aktualisieren der Funktionsberechtigungen
So aktualisieren Sie die Berechtigungen der Funktion
Ordnen Sie die CloudWatchLambdaInsightsExecutionRolePolicyverwaltete IAM Richtlinie der Ausführungsrolle der Funktion zu, indem Sie den folgenden Befehl eingeben.
aws iam attach-role-policy \ --role-name
function-execution-role
\ --policy-arn "arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy"
Schritt 2: Installieren der Lambda-Erweiterung
Installieren Sie die Lambda-Erweiterung, indem Sie den folgenden Befehl eingeben. Ersetzen Sie den ARN Wert für den layers
Parameter durch den Wert, der Ihrer Region und der Erweiterungsversion ARN entspricht, die Sie verwenden möchten. Weitere Informationen finden Sie unter Verfügbare Versionen der Lambda-Insights-Erweiterung.
aws lambda update-function-configuration \ --function-name
function-name
\ --layers "arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:14"
Schritt 3: Aktivieren Sie den VPC Endpunkt CloudWatch Logs
Dieser Schritt ist nur für Funktionen erforderlich, die in einem privaten Subnetz ohne Internetzugang ausgeführt werden, und wenn Sie noch keinen CloudWatch Logs Virtual Private Cloud (VPC) -Endpunkt konfiguriert haben.
Wenn Sie diesen Schritt ausführen müssen, geben Sie den folgenden Befehl ein und ersetzen Sie die Platzhalter durch Informationen für Ihre. VPC
Weitere Informationen finden Sie unter Verwenden von CloudWatch Protokollen mit VPC Schnittstellenendpunkten.
aws ec2 create-vpc-endpoint \ --vpc-id
vpcId
\ --vpc-endpoint-type Interface \ --service-name com.amazonaws.region
.logs \ --subnet-idsubnetId
--security-group-idsecuritygroupId