2

APIゲートウェイでカスタムオーソライザラムダ機能からログを取得するにはどうすればよいですか? APIのロギングを有効にしたくありません。私は認可ラムダ関数からのログを必要とします。私は、Pythonラムダ関数を使用し、コード内にプリントを持っています。 雲時計の写真を見たいのですが。しかし、ログはクラウドウォッチでは見られません。私も間違いはありません。私は何が欠けていますか?
ラムダには実行ロールがありますロール/サービスロール/ MyLambdaRole。この役割には、クラウドウォッチに書き込む方針があります。AWS APIゲートウェイカスタムオーソライザログ

 
{ 
    "Version": "2012-10-17", 
    "Statement": [ 
     { 
      "Effect": "Allow", 
      "Action": "logs:CreateLogGroup", 
      "Resource": "arn:aws:logs:us-east-1:123456:*" 
     }, 
     { 
      "Effect": "Allow", 
      "Action": [ 
       "logs:CreateLogStream", 
       "logs:PutLogEvents" 
      ], 
      "Resource": [ 
       "arn:aws:logs:us-east-1:123456:log-group:MyCustomAuthorizer:*" 
      ] 
     } 
    ] 
} 

私も役割/サービス-役割/ MyLambdaRoleロールにCloudWatchLogsFullAccessポリシーを添加することによって試験します。

 
{ 
    "Version": "2012-10-17", 
    "Statement": [ 
    { 
     "Action": [ 
     "logs:*" 
     ], 
     "Effect": "Allow", 
     "Resource": "*" 
    } 
    ] 
} 

答えて

1

ラムダ機能、IAMの役割、カスタム認証者をAPIゲートウェイから削除しました。 上記をすべて同じ設定で再作成し、APIを公開しました。期待どおりに動作し、ログを記録し始めました。以前は何がクラウドウォッチログにログするのを防ぐのか分かりません。奇妙な!!

+0

私もこれを取得しています。レクリエーションは役に立たなかった。万が一原因を見つけましたか? –

関連する問題