Utilisez le AWS CLI pour activer Lambda Insights sur une fonction Lambda existante - Amazon CloudWatch

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisez le AWS CLI pour activer Lambda Insights sur une fonction Lambda existante

Procédez comme suit pour utiliser Lambda Insights AWS CLI pour activer Lambda Insights sur une fonction Lambda existante.

Étape 1 : mise à jour des autorisations de fonction

Pour mettre à jour des autorisations de fonction
  • Associez la politique IAM CloudWatchLambdaInsightsExecutionRolePolicygérée au rôle d'exécution de la fonction en saisissant la commande suivante.

    aws iam attach-role-policy \ --role-name function-execution-role \ --policy-arn "arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy"

Étape 2 : installation de l'extension Lambda

Installez l'extension Lambda en saisissant la commande suivante. Remplacez la valeur ARN pour le paramètre layers avec l'ARN qui correspond à votre région et à la version d'extension que vous souhaitez utiliser. Pour plus d’informations, consultez Versions disponibles de l'extension Lambda Insights.

aws lambda update-function-configuration \ --function-name function-name \ --layers "arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:14"

Étape 3 : activer le point de CloudWatch terminaison VPC Logs

Cette étape n'est nécessaire que pour les fonctions exécutées dans un sous-réseau privé sans accès à Internet, et si vous n'avez pas encore configuré de point de terminaison VPC (Virtual Private Cloud) CloudWatch Logs.

Si vous devez effectuer cette étape, saisissez la commande suivante en remplaçant les espaces réservés par des informations pour votre VPC.

Pour plus d'informations, consultez la section Utilisation CloudWatch des journaux avec les points de terminaison VPC de l'interface.

aws ec2 create-vpc-endpoint \ --vpc-id vpcId \ --vpc-endpoint-type Interface \ --service-name com.amazonaws.region.logs \ --subnet-id subnetId --security-group-id securitygroupId