

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengkonfigurasi grup CloudWatch log
<a name="monitoring-cloudwatchlogs-loggroups"></a>

Secara default, CloudWatch secara otomatis membuat grup log bernama `/aws/lambda/<function name>` untuk fungsi Anda saat pertama kali dipanggil. Untuk mengonfigurasi fungsi Anda untuk mengirim log ke grup log yang ada, atau untuk membuat grup log baru untuk fungsi Anda, Anda dapat menggunakan konsol Lambda atau. AWS CLI Anda juga dapat mengonfigurasi grup log kustom menggunakan perintah API [CreateFunction](https://docs.aws.amazon.com/lambda/latest/api/API_CreateFunction.html)dan [UpdateFunctionConfiguration](https://docs.aws.amazon.com/lambda/latest/api/API_UpdateFunctionConfiguration.html)Lambda dan sumber daya AWS Serverless Application Model (AWS SAM) [AWS: :Serverless: :Function]().

Anda dapat mengonfigurasi beberapa fungsi Lambda untuk mengirim log ke grup log yang sama CloudWatch . Misalnya, Anda dapat menggunakan grup log tunggal untuk menyimpan log untuk semua fungsi Lambda yang membentuk aplikasi tertentu. Saat Anda menggunakan grup log kustom untuk fungsi Lambda, aliran log yang dibuat Lambda menyertakan nama fungsi dan versi fungsi. Ini memastikan bahwa pemetaan antara pesan log dan fungsi dipertahankan, bahkan jika Anda menggunakan grup log yang sama untuk beberapa fungsi.

Format penamaan aliran log untuk grup log kustom mengikuti konvensi ini:

```
YYYY/MM/DD/<function_name>[<function_version>][<execution_environment_GUID>]
```

Perhatikan bahwa saat mengonfigurasi grup log kustom, nama yang Anda pilih untuk grup log Anda harus mengikuti [aturan penamaan CloudWatch Log](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_CreateLogGroup.html). Selain itu, nama grup log kustom tidak boleh dimulai dengan string`aws/`. Jika Anda membuat grup log kustom dimulai dengan`aws/`, Lambda tidak akan dapat membuat grup log. Akibatnya, log fungsi Anda tidak akan dikirim ke CloudWatch.

**Untuk mengubah grup log fungsi (konsol)**

1. Buka [halaman Fungsi](https://console.aws.amazon.com/lambda/home#/functions) di konsol Lambda.

1. Pilih fungsi.

1. Pada halaman konfigurasi fungsi, pilih **Alat pemantauan dan operasi**.

1. Di panel **konfigurasi Logging**, pilih **Edit**.

1. Di panel **grup Logging**, untuk **grup CloudWatch log**, pilih **Kustom**.

1. Di bawah **Grup log kustom**, masukkan nama grup CloudWatch log yang Anda inginkan untuk mengirim log ke fungsi Anda. Jika Anda memasukkan nama grup log yang ada, maka fungsi Anda akan menggunakan grup itu. Jika tidak ada grup log dengan nama yang Anda masukkan, maka Lambda akan membuat grup log baru untuk fungsi Anda dengan nama itu.

**Untuk mengubah grup log fungsi (AWS CLI)**
+ Untuk mengubah grup log dari fungsi yang ada, gunakan [update-function-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/lambda/update-function-configuration.html)perintah.

  ```
  aws lambda update-function-configuration \
    --function-name myFunction \
    --logging-config LogGroup=myLogGroup
  ```

**Untuk menentukan grup log kustom saat Anda membuat fungsi (AWS CLI)**
+ Untuk menentukan grup log kustom saat Anda membuat fungsi Lambda baru menggunakan AWS CLI, gunakan opsi. `--logging-config` Contoh perintah berikut menciptakan fungsi Lambda Node.js yang mengirimkan log ke grup log bernama. `myLogGroup`

  ```
  aws lambda create-function \
    --function-name myFunction \
    --runtime nodejs24.x \
    --handler index.handler \
    --zip-file fileb://function.zip \
    --role arn:aws:iam::123456789012:role/LambdaRole \
    --logging-config LogGroup=myLogGroup
  ```

## Izin peran eksekusi
<a name="monitoring-cloudwatchlogs-configure-permissions"></a>

Agar fungsi Anda mengirim CloudWatch log ke Log, itu harus memiliki PutLogEvents izin [log:](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutLogEvents.html). Saat Anda mengonfigurasi grup log fungsi menggunakan konsol Lambda, Lambda akan menambahkan izin ini ke peran dalam kondisi berikut:
+ Tujuan layanan diatur ke CloudWatch Log
+ Peran eksekusi fungsi Anda tidak memiliki izin untuk mengunggah log ke CloudWatch Log (tujuan default)

**catatan**  
Lambda tidak menambahkan izin Put apa pun untuk tujuan log Amazon S3 atau Firehose.

Ketika Lambda menambahkan izin ini, ia memberikan izin fungsi untuk mengirim log ke grup log Log apa pun CloudWatch .

**Untuk mencegah Lambda memperbarui peran eksekusi fungsi secara otomatis dan mengeditnya secara manual, **perluas Izin dan hapus centang Tambahkan izin** yang diperlukan.**

Saat Anda mengonfigurasi grup log fungsi Anda menggunakan AWS CLI, Lambda tidak akan secara otomatis menambahkan izin. `logs:PutLogEvents` Tambahkan izin ke peran eksekusi fungsi Anda jika belum memilikinya. Izin ini termasuk dalam kebijakan [AWSLambdaBasicExecutionRole](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole$jsonEditor)terkelola.

## CloudWatch logging untuk Instans Terkelola Lambda
<a name="monitoring-cloudwatchlogs-lmi"></a>

Saat menggunakan [Instans Terkelola Lambda](lambda-managed-instances.md), ada pertimbangan tambahan untuk mengirim log ke Log: CloudWatch 

### Persyaratan jaringan VPC
<a name="monitoring-cloudwatchlogs-lmi-networking"></a>

Instans Terkelola Lambda berjalan pada instans milik pelanggan EC2 dalam VPC Anda. Untuk mengirim CloudWatch log ke Log dan jejak ke X-Ray, Anda harus memastikan bahwa ini dapat AWS APIs dirutekan dari VPC Anda. Anda memiliki beberapa pilihan:
+ **AWS PrivateLink (disarankan)**: Gunakan [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)untuk membuat titik akhir VPC untuk layanan Log CloudWatch dan X-Ray. Ini memungkinkan instans Anda untuk mengakses layanan ini secara pribadi tanpa memerlukan gateway internet atau gateway NAT. Untuk informasi selengkapnya, lihat [Menggunakan CloudWatch Log dengan titik akhir VPC antarmuka](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/cloudwatch-logs-and-interface-VPC.html).
+ **NAT Gateway**: Konfigurasikan gateway NAT untuk memungkinkan akses internet keluar dari subnet pribadi Anda.
+ **Internet Gateway**: Untuk subnet publik, pastikan VPC Anda memiliki gateway internet yang dikonfigurasi.

Jika CloudWatch Log atau APIs X-Ray tidak dapat dirutekan dari VPC Anda, log dan jejak fungsi Anda tidak akan dikirimkan.

### Pemanggilan bersamaan dan atribusi log
<a name="monitoring-cloudwatchlogs-lmi-concurrent"></a>

Lingkungan eksekusi Instans Terkelola Lambda dapat memproses beberapa pemanggilan secara bersamaan. Ketika beberapa pemanggilan berjalan secara bersamaan, entri lognya disisipkan dalam aliran log yang sama. Untuk memfilter dan menganalisis log secara efektif dari pemanggilan bersamaan, Anda harus memastikan setiap entri log menyertakan ID permintaan. AWS 

Kami merekomendasikan salah satu pendekatan berikut:
+ **Gunakan pencatat runtime Lambda default (disarankan)**: Pustaka logging default yang disediakan oleh runtime terkelola Lambda secara otomatis menyertakan ID permintaan di setiap entri log.
+ **Menerapkan logging JSON terstruktur**: Jika Anda membuat [runtime khusus](runtimes-custom.md) atau memerlukan pencatatan khusus, terapkan log berformat JSON yang menyertakan ID permintaan di setiap entri. Instans Terkelola Lambda hanya mendukung format log JSON. Sertakan `requestId` bidang di log JSON Anda untuk mengaktifkan pemfilteran berdasarkan pemanggilan:

  ```
  {
    "timestamp": "2025-01-15T10:30:00.000Z",
    "level": "INFO",
    "requestId": "a1b2c3d4-e5f6-7890-abcd-ef1234567890",
    "message": "Processing request"
  }
  ```

Dengan atribusi ID permintaan, Anda dapat memfilter entri CloudWatch log Log untuk pemanggilan tertentu menggunakan CloudWatch kueri Wawasan Log. Contoh:

```
fields @timestamp, @message
| filter requestId = "a1b2c3d4-e5f6-7890-abcd-ef1234567890"
| sort @timestamp asc
```

Untuk informasi selengkapnya tentang persyaratan pencatatan Instans Terkelola Lambda, lihat. [Memahami lingkungan eksekusi Instans Terkelola Lambda](lambda-managed-instances-execution-environment.md)