ゲートウェイログの有効化



回収する
我々はこれまで何をしましたか?我々は、APIとラムダのトレースを有効にし、我々は同様にラムダのための強化されたモニタリングを有効にしました.我々は情報を適切な方法で集め始めるためにもう一つのことをすべきだ

ログ
デフォルトでは、APIゲートウェイのログが無効になります.
APIサービスでは、APIに移動し、StagesProd(テンプレートからリソースを作成した場合)、Logs/Tracingタブを選択します.テストでは、すべての3つの設定を有効にし、INFOに変更します.

ログを生成するAPIを複数回トリガします.このあと、CloudWatchのAPIログを参照してください.


SAMテンプレート
OK、私たちのSAMテンプレートに加える時間です.でも待って!それは“ちょうど追加”ではありません.残念ながら、ほとんどのテンプレートを書き直す必要があります.
AWSTemplateFormatVersion: 2010-09-09
Transform: AWS::Serverless-2016-10-31
Description: simple Lambda

Resources: 
  lambdaDemoApi:
    Type: AWS::Serverless::Api
    Properties:
      StageName: Prod
      Description: 'Prod stage'
      TracingEnabled: true
      MethodSettings:
      - HttpMethod: '*'
        LoggingLevel: INFO
        ResourcePath: '/*'
        MetricsEnabled: true
        DataTraceEnabled: true

  lambdaFunction:
    Type: AWS::Serverless::Function
    Properties:
      Handler: simplefunction.handler
      CodeUri: lambdafunction/
      Runtime: python3.8
      Policies:
        - CloudWatchLambdaInsightsExecutionRolePolicy
      AutoPublishAlias: live
      Description: Simple demo function
      MemorySize: 128
      Timeout: 10
      Tracing: Active
      Layers:
        - !Sub "arn:aws:lambda:${AWS::Region}:580247275435:layer:LambdaInsightsExtension:14"
      Events:
        simpleApi:
          Type: Api
          Properties:
            RestApiId: 
              !Ref lambdaDemoApi
            Path: /
            Method: get
テンプレートを再設計し、Events構成の一部を削除し、新しいリソースを作成しました.
それはすべて、ログが有効になっているすべての要求がキャッチされ、CloudWatchログに格納されます.私はここで標準のログを有効にしてください.あなたが望むように必要なログを形成する可能性があります.我々は戻ってくる.あなたが期待するより早く!
Hebi B.からPixabayによってカバーイメージをカバーしてください