{CloudWatch}既存の Lambda 関数で Lambda Insights を有効にするために AWS CLI を使用する

https://docs.aws.amazon.com/ja_jp/AmazonCloudWatch/latest/monitoring/Lambda-Insights-Getting-Started-cli.html
https://cloudpack.media/57427

 

CloudWatch Lambda Insights は、 で実行されているサーバーレスアプリケーション用のモニタリングおよび
トラブルシューティングソリューションです
AWS Lambda このソリューションでは、CPU 時間、メモリ、ディスク、ネットワークなどのシステムレベルのメトリクスが
収集、集約、要約されます。
また、コールドスタートや Lambda ワーカーシャットダウンなどの診断情報が収集、集約、要約されるため、
Lambda 関数に関する問題を特定し、迅速に解決できます。

 

-- 1. コマンド等のインストール

-- 1.1 aws cli version 2 インストール

curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip"
unzip awscliv2.zip
sudo ./aws/install
aws --version

-- 1.2 jqインストール
sudo yum -y install jq


-- 2. Lambda用IAMロール作成
vim role01.json

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "lambda.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

aws iam create-role \
--role-name role01 \
--assume-role-policy-document file://role01.json


-- 3. ポリシーをロールにアタッチ
aws iam attach-role-policy \
--policy-arn arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole \
--role-name role01

 

-- 4. Lambda関数作成

vim test.py

#!/usr/bin/python
def lambda_handler(event, context):
    print(event)
    return 'OK'


chmod 755 test.py
zip -r test.zip test.py

aws lambda create-function \
--function-name func01  \
--zip-file fileb://test.zip \
--role arn:aws:iam::999999999999:role/role01 \
--handler test.lambda_handler \
--runtime python3.8 \
--timeout 60


aws lambda list-functions
aws lambda list-functions | jq -c '.Functions | [ .FunctionName ]'

aws lambda get-function --function-name func01

 

-- 5. Lambda関数の実行テスト

aws lambda invoke \
--function-name func01 \
--payload '{ "key1": "val1" }' \
output.txt \
--cli-binary-format raw-in-base64-out

cat output.txt


-- 6. Lambda Insights を有効にする

-- 6.1 関数のアクセス許可を更新する

aws iam attach-role-policy \
--role-name role01 \
--policy-arn "arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy"

 

-- 6.2 Lambda 拡張機能をインストールする

aws lambda update-function-configuration \
--function-name func01 \
--layers "arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension:23"

 

最初はLambda Insightsコンソールにデータが表示されなかった。
関数を繰り返し実行し、ある程度待つと表示された。

 

 


-- 7. クリーンアップ

-- lambda関数の削除
aws lambda list-functions | jq -c '.Functions | [ .FunctionName ]'

aws lambda delete-function --function-name func01

-- ロールの削除

aws iam list-roles | grep role01

aws iam detach-role-policy \
--role-name role01 \
--policy-arn arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole

aws iam detach-role-policy \
--role-name role01 \
--policy-arn arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy

aws iam delete-role --role-name role01