Verwenden Sie die AWS CLI , um Lambda Insights für eine bestehende Lambda-Funktion zu aktivieren - Amazon CloudWatch

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden Sie die AWS CLI , um Lambda Insights für eine bestehende Lambda-Funktion zu aktivieren

Gehen Sie wie folgt vor, um Lambda Insights für eine bestehende Lambda-Funktion AWS CLI zu aktivieren.

Schritt 1: Aktualisieren der Funktionsberechtigungen

So aktualisieren Sie die Berechtigungen der Funktion
  • Fügen Sie die CloudWatchLambdaInsightsExecutionRolePolicyverwaltete IAM-Richtlinie der Ausführungsrolle der Funktion zu, indem Sie den folgenden Befehl eingeben.

    aws iam attach-role-policy \ --role-name function-execution-role \ --policy-arn "arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy"

Schritt 2: Installieren der Lambda-Erweiterung

Installieren Sie die Lambda-Erweiterung, indem Sie den folgenden Befehl eingeben. Ersetzen Sie den ARN-Wert für den layers-Parameter durch den ARN, der Ihrer Region und der Erweiterungsversion entspricht, die Sie verwenden möchten. Weitere Informationen finden Sie unter Verfügbare Versionen der Lambda-Insights-Erweiterung.

aws lambda update-function-configuration \ --function-name function-name \ --layers "arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:14"

Schritt 3: Aktivieren Sie den CloudWatch VPC-Endpunkt Logs

Dieser Schritt ist nur für Funktionen erforderlich, die in einem privaten Subnetz ohne Internetzugang ausgeführt werden, und wenn Sie noch keinen CloudWatch Logs Virtual Private Cloud (VPC) -Endpunkt konfiguriert haben.

Wenn Sie diesen Schritt ausführen müssen, geben Sie den folgenden Befehl ein und ersetzen Sie die Platzhalter durch Informationen für Ihre VPC.

Weitere Informationen finden Sie unter Verwenden von CloudWatch Protokollen mit Schnittstellen-VPC-Endpunkten.

aws ec2 create-vpc-endpoint \ --vpc-id vpcId \ --vpc-endpoint-type Interface \ --service-name com.amazonaws.region.logs \ --subnet-id subnetId --security-group-id securitygroupId