Habilite Lambda Insights en una función de Lambda existente con Serverless Framework - Amazon CloudWatch

Habilite Lambda Insights en una función de Lambda existente con Serverless Framework

Siga estos pasos para utilizar Serverless Framework para habilitar Lambda Insights en una función de Lambda existente. Para obtener más información acerca de Serverless Framework, consulte serverless.com.

Esto se hace a través de un complemento Lambda Insights para Serverless. Para obtener más información, consulte serverless-plugin-lambda-insights.

Si aún no tiene instalada la versión más reciente de la interfaz de línea de comandos Serverless, primero debe instalarla o actualizarla. Para obtener más información, consulte Introducción al código abierto del marco sin servidor y AWS.

Para utilizar Serverless Framework para habilitar Lambda Insights en una función de Lambda
  1. Ejecute el siguiente comando en su directorio Serverless para instalar el complemento Serverless para Lambda Insights:

    npm install --save-dev serverless-plugin-lambda-insights
  2. En el archivo serverless.yml, agregue el complemento en la sección plugins como se muestra:

    provider: name: aws plugins: - serverless-plugin-lambda-insights
  3. Habilitación de Lambda Insights.

    • Puede habilitar Lambda Insights individualmente por función al agregar la siguiente propiedad al archivo serverless.yml

      functions: myLambdaFunction: handler: src/app/index.handler lambdaInsights: true #enables Lambda Insights for this function
    • Puede habilitar Lambda Insights para todas las funciones dentro del archivo serverless.yml si agrega la siguiente sección personalizada:

      custom: lambdaInsights: defaultLambdaInsights: true #enables Lambda Insights for all functions
  4. Vuelva a implementar el servicio Serverless con el siguiente comando:

    serverless deploy

    Esto vuelve a implementar todas las funciones y habilita Lambda Insights para las funciones que haya especificado. Habilita Lambda Insights al agregar la capa de Lambda Insights y al adjuntar los permisos necesarios mediante la política de IAM arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy.