

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Gunakan AWS CLI untuk mengaktifkan Lambda Insights pada fungsi Lambda yang ada
<a name="Lambda-Insights-Getting-Started-cli"></a>

Ikuti langkah-langkah berikut untuk menggunakan Lambda Insights AWS CLI untuk mengaktifkan Lambda Insights pada fungsi Lambda yang ada.

**Langkah 1: Memperbarui izin fungsi**

**Perbarui izin fungsi**
+ Lampirkan **CloudWatchLambdaInsightsExecutionRolePolicy** yang mengelola kebijakan IAM pada peran pelaksanaan fungsi dengan memasukkan perintah berikut. 

  ```
  aws iam attach-role-policy \
  --role-name function-execution-role \
  --policy-arn "arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy"
  ```

**Langkah 2: Melakukan instalasi ekstensi Lambda**

Pasang ekstensi Lambda dengan memasukkan perintah berikut. Ganti nilai ARN untuk parameter `layers` dengan ARN yang cocok dengan wilayah Anda dan versi ekstensi yang ingin Anda gunakan. Untuk informasi selengkapnya, lihat [Versi yang tersedia untuk ekstensi Wawasan lambda.](Lambda-Insights-extension-versions.md).

```
aws lambda update-function-configuration \
   --function-name function-name \
   --layers "arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:14"
```

**Langkah 3: Aktifkan titik akhir VPC CloudWatch Log**

Langkah ini diperlukan hanya untuk fungsi yang berjalan di subnet pribadi tanpa akses internet, dan jika Anda belum mengkonfigurasi titik akhir CloudWatch Logs virtual private cloud (VPC).

Jika Anda perlu melakukan langkah ini, masukkan perintah berikut, ganti placeholder dengan informasi untuk VPC Anda.

Untuk informasi selengkapnya, lihat [Menggunakan CloudWatch Log dengan Titik Akhir VPC Antarmuka](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/cloudwatch-logs-and-interface-VPC.html).

```
aws ec2 create-vpc-endpoint \
--vpc-id vpcId \
--vpc-endpoint-type Interface \
--service-name com.amazonaws.region.logs \
--subnet-id subnetId 
--security-group-id securitygroupId
```