Como resolvo o erro “O grupo de logs não existe” para os logs de funções do Lambda no console do CloudWatch?

3 minuto de leitura
0

Quando visualizo os logs da minha função do AWS Lambda no console do Amazon CloudWatch, recebo um erro “O grupo de logs não existe”. Eu quero resolver o erro.

Breve descrição

Se não houver um grupo de logs para sua função do Lambda ao visualizar os logs da sua função, o CloudWatch retornará a seguinte mensagem de erro:

“O grupo de logs não existe. O grupo de logs específico: <log group name> não existe nessa conta ou região.”

Os logs são gerados depois que você executa sua função pela primeira vez. Se não houver um grupo de logs após você invocar a função, então há um problema com as permissões do AWS Identity and Access Management (AWS IAM) da função.

Para solucionar um erro O grupo de logs não existe do CloudWatch, confirme o seguinte:

Observação: para obter informações sobre problemas de log relacionados a permissões com o Lambda@Edge, consulte Service-linked roles for Lambda@Edge (Funções vinculadas a serviços para Lambda@Edge).

Resolução

Observação: A resolução a seguir não funciona para permissões negadas de nível superior, como por meio de uma política de controle de serviço (SCP) ou limite de permissões. Você deve resolver as permissões negadas primeiro.

Edite a política do IAM para o perfil de execução da função do Lambda para incluir o seguinte:

  • Permita as ações de gravação CreateLogGroup e CreateLogStream.
    Observação: Se você não precisar de permissões personalizadas para sua função, poderá anexar a política gerenciada AWSLambdaBasicExecutionRole para permitir que o Lambda grave logs no CloudWatch.
  • A região AWS especificada no ARN é a mesma da sua função do Lambda.
  • O recurso log-group inclui o nome da sua função do Lambda. Por exemplo, se sua função se chama myLambdaFunction, então o log-group associado é /aws/lambda/myLambdaFunction.

A seguir, um exemplo de política que inclui as permissões necessárias para que um perfil do Lambda acesse os logs do CloudWatch:

{  
  "Version": "2012-10-17",  
  "Statement": [  
    {  
      "Effect": "Allow",  
      "Action": "logs:CreateLogGroup",  
      "Resource": "arn:aws:logs:region:accountId:*"  
    },  
    {  
      "Effect": "Allow",  
      "Action": [  
        "logs:CreateLogStream",  
        "logs:PutLogEvents"  
      ],  
      "Resource": [  
        "arn:aws:logs:region:accountId:log-group:/aws/lambda/functionName:*"  
      ]  
    }  
  ]  
}

**Observação:**Certifique-se de adicionar o serviço do Lambda na política de confiança do perfil do IAM:

{  
  "Version": "2012-10-17",  
  "Statement": [  
    {  
      "Effect": "Allow",  
      "Principal": {  
        "Service": "lambda.amazonaws.com"  
      },  
      "Action": "sts:AssumeRole"  
    }  
  ]  
}

Informações relacionadas

Gerenciamento de permissões no AWS Lambda

AWS OFICIAL
AWS OFICIALAtualizada há 5 meses