2

如何從API網關中的自定義授權者lambda函數進行日誌記錄? 我不想啓用API的日誌記錄。我需要從授權者lambda函數進行日誌記錄。我使用Python lambda函數並在代碼中打印。我想在Cloud Watch日誌中查看打印件。但是在雲觀察中沒有看到日誌。我也沒有得到任何錯誤。我錯過了什麼?
Lambda具有執行角色角色/服務角色/ MyLambdaRole。此角色具有寫入雲監控的策略。AWS API網關自定義授權者日誌

 
{ 
    "Version": "2012-10-17", 
    "Statement": [ 
     { 
      "Effect": "Allow", 
      "Action": "logs:CreateLogGroup", 
      "Resource": "arn:aws:logs:us-east-1:123456:*" 
     }, 
     { 
      "Effect": "Allow", 
      "Action": [ 
       "logs:CreateLogStream", 
       "logs:PutLogEvents" 
      ], 
      "Resource": [ 
       "arn:aws:logs:us-east-1:123456:log-group:MyCustomAuthorizer:*" 
      ] 
     } 
    ] 
} 

我也加入CloudWatchLogsFullAccess政策角色/服務的角色/ MyLambdaRole作用進行測試。

 
{ 
    "Version": "2012-10-17", 
    "Statement": [ 
    { 
     "Action": [ 
     "logs:*" 
     ], 
     "Effect": "Allow", 
     "Resource": "*" 
    } 
    ] 
} 

回答

1

我從API網關中刪除了lambda函數,IAM角色,自定義授權者。 用相同的設置重新創建了上述所有內容併發布了API。它按預期開始工作和記錄。我不知道以前如何阻止登錄到雲監視日誌。奇怪的!!

+0

我也收到了。娛樂沒有幫助。你有沒有找到原因? –

相關問題