Usar o AWS CloudFormation para habilitar o Lambda Insights em uma função existente do Lambda - Amazon CloudWatch

Usar o AWS CloudFormation para habilitar o Lambda Insights em uma função existente do Lambda

Siga estas etapas para usar o AWS CloudFormation para habilitar o Lambda Insights em uma função existente do Lambda.

Etapa 1: instalar a camada

Adicione a camada do Lambda Insights à ´propriedade Layers dentro do ARN da camada do Lambda Insights. O exemplo abaixo usa a camada para a versão inicial do Lambda Insights. Para obter a versão mais recente da camada de extensão do Lambda Insights, consulte Versões disponíveis da extensão do Lambda Insights.

Resources: MyFunction: Type: AWS::Lambda::Function Properties: Layers: - !Sub "arn:aws:lambda:${AWS::Region}:580247275435:layer:LambdaInsightsExtension:14"

Etapa 2: adicionar a política gerenciada

Adicione a política do IAM CloudWatchLambdaInsightsExecutionRolePolicy a sua função de execução.

Resources: MyFunctionExecutionRole: Type: 'AWS::IAM::Role' Properties: ManagedPolicyArns: - 'arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy'

Etapa 3: (opcional) adicionar endpoints da VPC

Essa etapa é necessária somente para funções em execução em uma sub-rede privada sem acesso à Internet e caso você ainda não tenha configurado um endpoint da Virtual Private Cloud (VPC) do CloudWatch Logs. Para obter mais informações, consulte Usar o CloudWatch Logs com endpoints da VPC de interface.

Resources: CloudWatchLogsVpcPrivateEndpoint: Type: AWS::EC2::VPCEndpoint Properties: PrivateDnsEnabled: 'true' VpcEndpointType: Interface VpcId: !Ref: VPC ServiceName: !Sub com.amazonaws.${AWS::Region}.logs SecurityGroupIds: - !Ref InterfaceVpcEndpointSecurityGroup SubnetIds: - !Ref PublicSubnet01 - !Ref PublicSubnet02 - !Ref PublicSubnet03