Usa AWS CLI per abilitare Lambda Insights su una funzione Lambda esistente - Amazon CloudWatch

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Usa AWS CLI per abilitare Lambda Insights su una funzione Lambda esistente

Segui questi passaggi per abilitare Lambda Insights su una funzione Lambda esistente. AWS CLI

Fase 1: aggiornamento delle autorizzazioni della funzione

Per aggiornare le autorizzazioni della funzione
  • CloudWatchLambdaInsightsExecutionRolePolicyAssocia la policy IAM gestita al ruolo di esecuzione della funzione immettendo il seguente comando.

    aws iam attach-role-policy \ --role-name function-execution-role \ --policy-arn "arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy"

Fase 2: installazione dell'estensione Lambda

Installa l'estensione Lambda immettendo il seguente comando. Sostituisci il valore ARN per il parametro layers con l'ARN corrispondente alla regione e alla versione di estensione da utilizzare. Per ulteriori informazioni, consulta Versioni disponibili dell'estensione Lambda Insights.

aws lambda update-function-configuration \ --function-name function-name \ --layers "arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:14"

Passaggio 3: abilitare l'endpoint CloudWatch VPC Logs

Questo passaggio è necessario solo per le funzioni eseguite in una sottorete privata senza accesso a Internet e se non è già stato configurato un endpoint VPC (Virtual Private Cloud) di CloudWatch Logs.

Se è necessario eseguire questa fase, immetti il seguente comando, sostituendo i placeholder con le informazioni per il VPC.

Per ulteriori informazioni, consulta Utilizzo dei CloudWatch log con gli endpoint VPC dell'interfaccia.

aws ec2 create-vpc-endpoint \ --vpc-id vpcId \ --vpc-endpoint-type Interface \ --service-name com.amazonaws.region.logs \ --subnet-id subnetId --security-group-id securitygroupId