Habilite Lambda Insights en una función de Lambda existente con la AWS CLI - Amazon CloudWatch

Habilite Lambda Insights en una función de Lambda existente con la AWS CLI

Siga estos pasos para utilizar la AWS CLI para habilitar Lambda Insights en una función de Lambda existente.

Paso 1: actualice los permisos de la función

Para actualizar los permisos de la función
  • Adjunte la politíca de IAM administrada CloudWatchLambdaInsightsExecutionRolePolicy al rol de ejecución de la función mediante el ingreso del siguiente comando.

    aws iam attach-role-policy \ --role-name function-execution-role \ --policy-arn "arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy"

Paso 2: instale la extensión de Lambda

Instale la extensión de Lambda con el siguiente comando. Reemplace el valor ARN para el parámetro layers con el ARN que concuerde con su Región y la versión de extensión que desea utilizar. Para obtener más información, consulte Versiones disponibles de la extensión de Lambda Insights.

aws lambda update-function-configuration \ --function-name function-name \ --layers "arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:14"

Paso 3: habilite el punto de conexión de VPC de CloudWatch Logs

Este paso sólo es necesario para las funciones que se ejecutan en una subred privada sin acceso a Internet y si aún no ha configurado un punto de enlace de la virtual private cloud (VPC) de CloudWatch Logs.

Si necesita realizar este paso, ingrese el siguiente comando, lo que reemplaza los espacios disponibles con información para la VPC.

Para obtener más información, consulte Using CloudWatch Logs with Interface VPC Endpoints (Uso de CloudWatch Logs con puntos de enlace de la VPC de tipo interfaz).

aws ec2 create-vpc-endpoint \ --vpc-id vpcId \ --vpc-endpoint-type Interface \ --service-name com.amazonaws.region.logs \ --subnet-id subnetId --security-group-id securitygroupId