Quando provo a visualizzare i log per la mia funzione AWS Lambda nella console Amazon CloudWatch, ricevo il messaggio di errore "Il gruppo di log non esiste". Come faccio a risolvere il problema?
Breve descrizione
Se quando provi a visualizzare i log della tua funzione Lambda non è disponibile un gruppo di log, CloudWatch restituirà il seguente errore:
"Log group does not exist. The specific log group: <log group name> does not exist in this account or region."
I log vengono generati dopo aver eseguito la funzione per la prima volta. Se dopo aver richiamato la funzione il gruppo di log non è disponibile, ciò suggerisce generalmente un problema con le autorizzazioni AWS Identity and Access Management (IAM) della funzione.
Per risolvere l'errore "Il gruppo di log non esiste" su CloudWatch, conferma quanto segue:
Nota: per maggiori informazioni sui problemi di registrazione relativi alle autorizzazioni con Lambda@Edge, consulta la pagina Ruoli collegati ai servizi per Lambda@Edge.
Risoluzione
Nella console IAM controlla e modifica la policy IAM per il ruolo di esecuzione della funzione Lambda in modo che:
- Le operazioni di scrittura CreateLogGroup e CreateLogStream siano consentite.
Nota: se non hai bisogno di autorizzazioni personalizzate per la tua funzione, puoi collegare la policy gestita AWSLambdaBasicExecutionRole. Quest'ultima consente a Lambda di scrivere i log su CloudWatch.
- La Regione AWS specificata nel nome della risorsa Amazon (ARN) corrisponde a quella della tua funzione Lambda.
- Il nome della funzione Lambda sia incluso nella risorsa log-group. Ad esempio, se la tua funzione è denominata myLambdaFunction, il log-group associato sarà /aws/lambda/myLambdaFunction.
**Di seguito è riportato un esempio di policy che include le autorizzazioni richieste per un ruolo Lambda per accedere ai log di CloudWatch:
**
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "logs:CreateLogGroup",
"Resource": "arn:aws:logs:region:accountId:*"
},
{
"Effect": "Allow",
"Action": [
"logs:CreateLogStream",
"logs:PutLogEvents"
],
"Resource": [
"arn:aws:logs:region:accountId:log-group:/aws/lambda/functionName:*"
]
}
]
}
Informazioni correlate
Autorizzazioni di accesso alle risorse Lambda