Come faccio a risolvere l'errore "Il gruppo di log non esiste" per i log delle funzioni Lambda nella console CloudWatch?

2 minuti di lettura
0

Quando provo a visualizzare i log per la mia funzione AWS Lambda nella console Amazon CloudWatch, ricevo il messaggio di errore "Il gruppo di log non esiste". Come faccio a risolvere il problema?

Breve descrizione

Se quando provi a visualizzare i log della tua funzione Lambda non è disponibile un gruppo di log, CloudWatch restituirà il seguente errore:

"Log group does not exist. The specific log group: <log group name> does not exist in this account or region."

I log vengono generati dopo aver eseguito la funzione per la prima volta. Se dopo aver richiamato la funzione il gruppo di log non è disponibile, ciò suggerisce generalmente un problema con le autorizzazioni AWS Identity and Access Management (IAM) della funzione.

Per risolvere l'errore "Il gruppo di log non esiste" su CloudWatch, conferma quanto segue:

Nota: per maggiori informazioni sui problemi di registrazione relativi alle autorizzazioni con Lambda@Edge, consulta la pagina Ruoli collegati ai servizi per Lambda@Edge.

Risoluzione

Nella console IAM controlla e modifica la policy IAM per il ruolo di esecuzione della funzione Lambda in modo che:

  • Le operazioni di scrittura CreateLogGroup e CreateLogStream siano consentite.
    Nota: se non hai bisogno di autorizzazioni personalizzate per la tua funzione, puoi collegare la policy gestita AWSLambdaBasicExecutionRole. Quest'ultima consente a Lambda di scrivere i log su CloudWatch.
  • La Regione AWS specificata nel nome della risorsa Amazon (ARN) corrisponde a quella della tua funzione Lambda.
  • Il nome della funzione Lambda sia incluso nella risorsa log-group. Ad esempio, se la tua funzione è denominata myLambdaFunction, il log-group associato sarà /aws/lambda/myLambdaFunction.

**Di seguito è riportato un esempio di policy che include le autorizzazioni richieste per un ruolo Lambda per accedere ai log di CloudWatch:
**

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "logs:CreateLogGroup",
            "Resource": "arn:aws:logs:region:accountId:*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "logs:PutLogEvents"
            ],
            "Resource": [
                "arn:aws:logs:region:accountId:log-group:/aws/lambda/functionName:*"
            ]
        }
    ]
}

Informazioni correlate

Autorizzazioni di accesso alle risorse Lambda

AWS UFFICIALE
AWS UFFICIALEAggiornata 3 anni fa