¿Cómo soluciono el error «El grupo de registros no existe» para los registros de funciones de Lambda en la consola de CloudWatch?

2 minutos de lectura
0

Cuando intento ver los registros de mi función de AWS Lambda en la consola de Amazon CloudWatch, aparece el error «El grupo de registros no existe». ¿Cómo soluciono el error?

Breve descripción

Si no hay ningún grupo de registro para la función de Lambda cuando intenta ver los registros de la función, CloudWatch muestra el siguiente error:

"Log group does not exist. The specific log group: <log group name> does not exist in this account or region."

Los registros se generan después de ejecutar la función por primera vez. Si no hay ningún grupo de registro después de invocar la función, normalmente se debe a que hay un problema con los permisos de AWS Identity and Access Management (IAM) de la función.

Para solucionar el error El grupo de registros no existe de CloudWatch, confirme lo siguiente:

Nota: Para obtener información sobre los problemas de registro con Lambda@Edge relacionados con los permisos, consulte Service-linked roles for Lambda @Edge.

Solución

En la consola de IAM, revise y modifique la política de IAM para el rol de ejecución de la función Lambda de modo que se cumpla lo siguiente:

  • Se permiten las acciones de escritura CreateLogGroup y CreateLogStream.
    Nota: Si no necesita permisos personalizados para su función, puede adjuntar la política administrada AWSLambdaBasicExecutionRole. Esta política administrada permite a Lambda escribir registros en CloudWatch.
  • La región de AWS especificada en el nombre de recurso de Amazon (ARN) es la misma que la región de la función de Lambda.
  • El recurso log-group incluye el nombre de la función de Lambda. Por ejemplo, si la función se llama myLambdaFunction, el log-group asociado es /aws/lambda/myLambdaFunction.

** A continuación,se muestra un ejemplo de política que incluye los permisos necesarios para que un rol de Lambda acceda a los registros de CloudWatch:
**

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "logs:CreateLogGroup",
            "Resource": "arn:aws:logs:region:accountId:*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "logs:PutLogEvents"
            ],
            "Resource": [
                "arn:aws:logs:region:accountId:log-group:/aws/lambda/functionName:*"
            ]
        }
    ]
}

Información relacionada

AWS Lambda permissions

OFICIAL DE AWS
OFICIAL DE AWSActualizada hace 3 años