ゲートウェイログの有効化
5417 ワード
回収する
我々はこれまで何をしましたか?我々は、APIとラムダのトレースを有効にし、我々は同様にラムダのための強化されたモニタリングを有効にしました.我々は情報を適切な方法で集め始めるためにもう一つのことをすべきだ
ログ
デフォルトでは、APIゲートウェイのログが無効になります.
APIサービスでは、APIに移動し、
Stages
、Prod
(テンプレートからリソースを作成した場合)、Logs/Tracing
タブを選択します.テストでは、すべての3つの設定を有効にし、INFO
に変更します.ログを生成するAPIを複数回トリガします.このあと、CloudWatchのAPIログを参照してください.
SAMテンプレート
OK、私たちのSAMテンプレートに加える時間です.でも待って!それは“ちょうど追加”ではありません.残念ながら、ほとんどのテンプレートを書き直す必要があります.
AWSTemplateFormatVersion: 2010-09-09
Transform: AWS::Serverless-2016-10-31
Description: simple Lambda
Resources:
lambdaDemoApi:
Type: AWS::Serverless::Api
Properties:
StageName: Prod
Description: 'Prod stage'
TracingEnabled: true
MethodSettings:
- HttpMethod: '*'
LoggingLevel: INFO
ResourcePath: '/*'
MetricsEnabled: true
DataTraceEnabled: true
lambdaFunction:
Type: AWS::Serverless::Function
Properties:
Handler: simplefunction.handler
CodeUri: lambdafunction/
Runtime: python3.8
Policies:
- CloudWatchLambdaInsightsExecutionRolePolicy
AutoPublishAlias: live
Description: Simple demo function
MemorySize: 128
Timeout: 10
Tracing: Active
Layers:
- !Sub "arn:aws:lambda:${AWS::Region}:580247275435:layer:LambdaInsightsExtension:14"
Events:
simpleApi:
Type: Api
Properties:
RestApiId:
!Ref lambdaDemoApi
Path: /
Method: get
テンプレートを再設計し、Events
構成の一部を削除し、新しいリソースを作成しました.それはすべて、ログが有効になっているすべての要求がキャッチされ、CloudWatchログに格納されます.私はここで標準のログを有効にしてください.あなたが望むように必要なログを形成する可能性があります.我々は戻ってくる.あなたが期待するより早く!
Hebi B.からPixabayによってカバーイメージをカバーしてください
Reference
この問題について(ゲートウェイログの有効化), 我々は、より多くの情報をここで見つけました https://dev.to/aws-builders/enable-api-gateway-logs-127dテキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol