2 Risposte
- Più recenti
- Maggior numero di voti
- Maggior numero di commenti
0
Make sure that the IAM role associated with your API Gateway has permissions to write to CloudWatch Logs (e.g., the logs:CreateLogGroup, logs:CreateLogStream, and logs:PutLogEvents actions
0
Thanks, When I check through IAM, I see that I have the necessary permissions. Logs are below. Only principalId field always "-".
{
"requestId": "U_wSVhG4l*******",
"ip": "85.***.**.**",
"requestTime": "21/Mar/2024:20:09:50 +0000",
"httpMethod": "GET",
"routeKey": "ANY /{proxy+}",
"status": "200",
"protocol": "HTTP/1.1",
"responseLength": "87",
"path": "/***/***/***",
"reqLatency": "107 ms",
"resLatency": "109 ms",
"userAgent": "***",
"principalId": "-"
}
con risposta 2 mesi fa
Contenuto pertinente
- AWS UFFICIALEAggiornata 3 anni fa
- AWS UFFICIALEAggiornata un anno fa
- AWS UFFICIALEAggiornata 2 anni fa
- AWS UFFICIALEAggiornata 2 anni fa