

# Habilite Lambda Insights en una función de Lambda existente con la AWS CLI
<a name="Lambda-Insights-Getting-Started-cli"></a>

Siga estos pasos para utilizar la AWS CLI para habilitar Lambda Insights en una función de Lambda existente.

**Paso 1: actualice los permisos de la función**

**Para actualizar los permisos de la función**
+ Adjunte la politíca de IAM administrada **CloudWatchLambdaInsightsExecutionRolePolicy** al rol de ejecución de la función mediante el ingreso del siguiente comando. 

  ```
  aws iam attach-role-policy \
  --role-name function-execution-role \
  --policy-arn "arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy"
  ```

**Paso 2: instale la extensión de Lambda**

Instale la extensión de Lambda con el siguiente comando. Reemplace el valor ARN para el parámetro `layers` con el ARN que concuerde con su Región y la versión de extensión que desea utilizar. Para obtener más información, consulte [Versiones disponibles de la extensión de Lambda Insights](Lambda-Insights-extension-versions.md).

```
aws lambda update-function-configuration \
   --function-name function-name \
   --layers "arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:14"
```

**Paso 3: habilite el punto de conexión de VPC de CloudWatch Logs**

Este paso sólo es necesario para las funciones que se ejecutan en una subred privada sin acceso a Internet y si aún no ha configurado un punto de enlace de la virtual private cloud (VPC) de CloudWatch Logs.

Si necesita realizar este paso, ingrese el siguiente comando, lo que reemplaza los espacios disponibles con información para la VPC.

Para obtener más información, consulte [Using CloudWatch Logs with Interface VPC Endpoints](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/cloudwatch-logs-and-interface-VPC.html) (Uso de CloudWatch Logs con puntos de enlace de la VPC de tipo interfaz).

```
aws ec2 create-vpc-endpoint \
--vpc-id vpcId \
--vpc-endpoint-type Interface \
--service-name com.amazonaws.region.logs \
--subnet-id subnetId 
--security-group-id securitygroupId
```