Usa AWS CLI per abilitare Lambda Insights su una funzione Lambda esistente - Amazon CloudWatch

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Usa AWS CLI per abilitare Lambda Insights su una funzione Lambda esistente

Segui questi passaggi per abilitare Lambda Insights su una funzione Lambda esistente. AWS CLI

Fase 1: aggiornamento delle autorizzazioni della funzione

Per aggiornare le autorizzazioni della funzione
  • CloudWatchLambdaInsightsExecutionRolePolicyAssocia la IAM policy gestita al ruolo di esecuzione della funzione immettendo il comando seguente.

    aws iam attach-role-policy \ --role-name function-execution-role \ --policy-arn "arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy"

Fase 2: installazione dell'estensione Lambda

Installa l'estensione Lambda immettendo il seguente comando. Sostituisci il ARN valore del layers parametro con la regione ARN corrispondente e la versione dell'estensione che desideri utilizzare. Per ulteriori informazioni, consulta Versioni disponibili dell'estensione Lambda Insights.

aws lambda update-function-configuration \ --function-name function-name \ --layers "arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:14"

Passaggio 3: abilitare l'endpoint CloudWatch Logs VPC

Questo passaggio è necessario solo per le funzioni eseguite in una sottorete privata senza accesso a Internet e se non è già stato configurato un endpoint CloudWatch Logs virtual private cloud (). VPC

Se devi eseguire questo passaggio, inserisci il seguente comando, sostituendo i segnaposto con le informazioni relative al tuo. VPC

Per ulteriori informazioni, vedere Utilizzo dei CloudWatch log con gli endpoint dell'interfaccia. VPC

aws ec2 create-vpc-endpoint \ --vpc-id vpcId \ --vpc-endpoint-type Interface \ --service-name com.amazonaws.region.logs \ --subnet-id subnetId --security-group-id securitygroupId