既存の Lambda 関数で Lambda Insights を有効にするために AWS CLI を使用する - Amazon CloudWatch

既存の Lambda 関数で Lambda Insights を有効にするために AWS CLI を使用する

AWS CLI を使用して、既存の Lambda 関数で Lambda Insights を有効にするには、次の手順に従います。

ステップ 1: 関数のアクセス許可を更新する

関数のアクセス許可を更新するには
  • 次のコマンドを入力して、CloudWatchLambdaInsightsExecutionRolePolicy マネージド IAM ポリシーを関数の実行ロールにアタッチします。

    aws iam attach-role-policy \ --role-name function-execution-role \ --policy-arn "arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy"

ステップ 2: Lambda 拡張機能をインストールする

Lambda 拡張機能をインストールするには、次のコマンドを入力します。layers パラメータの ARN 値を、使用するリージョンと拡張バージョンに一致する ARN に置き換えます。詳細については、「Lambda Insights 拡張機能の利用可能なバージョン」を参照してください。

aws lambda update-function-configuration \ --function-name function-name \ --layers "arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:14"

ステップ 3: CloudWatch Logs VPC エンドポイントを有効にする

このステップは、インターネットにアクセスできないプライベートサブネットで実行されている関数、および CloudWatch Logs Virtual Private Cloud (VPC) エンドポイントをまだ設定していない場合にのみ必要です。

このステップを実行する必要がある場合は、次のコマンドを入力し、プレースホルダーを VPC の情報に置き換えます。

詳細については、「インターフェイス VPC エンドポイントでの CloudWatch Logs の使用」を参照してください。

aws ec2 create-vpc-endpoint \ --vpc-id vpcId \ --vpc-endpoint-type Interface \ --service-name com.amazonaws.region.logs \ --subnet-id subnetId --security-group-id securitygroupId