Verwenden Sie die AWS CLI , um Lambda Insights für eine bestehende Lambda-Funktion zu aktivieren - Amazon CloudWatch

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden Sie die AWS CLI , um Lambda Insights für eine bestehende Lambda-Funktion zu aktivieren

Gehen Sie wie folgt vor, um Lambda Insights für eine bestehende Lambda-Funktion AWS CLI zu aktivieren.

Schritt 1: Aktualisieren der Funktionsberechtigungen

So aktualisieren Sie die Berechtigungen der Funktion
  • Ordnen Sie die CloudWatchLambdaInsightsExecutionRolePolicyverwaltete IAM Richtlinie der Ausführungsrolle der Funktion zu, indem Sie den folgenden Befehl eingeben.

    aws iam attach-role-policy \ --role-name function-execution-role \ --policy-arn "arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy"

Schritt 2: Installieren der Lambda-Erweiterung

Installieren Sie die Lambda-Erweiterung, indem Sie den folgenden Befehl eingeben. Ersetzen Sie den ARN Wert für den layers Parameter durch den Wert, der Ihrer Region und der Erweiterungsversion ARN entspricht, die Sie verwenden möchten. Weitere Informationen finden Sie unter Verfügbare Versionen der Lambda-Insights-Erweiterung.

aws lambda update-function-configuration \ --function-name function-name \ --layers "arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:14"

Schritt 3: Aktivieren Sie den VPC Endpunkt CloudWatch Logs

Dieser Schritt ist nur für Funktionen erforderlich, die in einem privaten Subnetz ohne Internetzugang ausgeführt werden, und wenn Sie noch keinen CloudWatch Logs Virtual Private Cloud (VPC) -Endpunkt konfiguriert haben.

Wenn Sie diesen Schritt ausführen müssen, geben Sie den folgenden Befehl ein und ersetzen Sie die Platzhalter durch Informationen für Ihre. VPC

Weitere Informationen finden Sie unter Verwenden von CloudWatch Protokollen mit VPC Schnittstellenendpunkten.

aws ec2 create-vpc-endpoint \ --vpc-id vpcId \ --vpc-endpoint-type Interface \ --service-name com.amazonaws.region.logs \ --subnet-id subnetId --security-group-id securitygroupId