AWS API 网关自定义授权方日志
AWS API Gateway Custom Authorizer log
如何从 API 网关中的自定义授权方 lambda 函数获取日志记录?
我不想为 API 启用日志记录。我需要从授权方 lambda 函数进行日志记录。我使用 python lambda 函数并在代码中打印。我想查看 Cloud Watch 日志中的打印件。但是在cloud watch中看不到日志。我也没有收到错误。我错过了什么?
Lambda 具有执行角色 role/service-role/MyLambdaRole。此角色具有写入云监视的策略。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "logs:CreateLogGroup",
"Resource": "arn:aws:logs:us-east-1:123456:*"
},
{
"Effect": "Allow",
"Action": [
"logs:CreateLogStream",
"logs:PutLogEvents"
],
"Resource": [
"arn:aws:logs:us-east-1:123456:log-group:MyCustomAuthorizer:*"
]
}
]
}
我还通过将 CloudWatchLogsFullAccess 策略添加到 role/service-role/MyLambdaRole 角色进行了测试。
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"logs:*"
],
"Effect": "Allow",
"Resource": "*"
}
]
}
我从 API 网关中删除了 lambda 函数、IAM 角色、自定义授权方。
使用相同的设置重新创建以上所有内容并发布 API。它按预期开始工作和记录。我不知道之前是什么阻止了登录到云监视日志。奇怪!!
如何从 API 网关中的自定义授权方 lambda 函数获取日志记录?
我不想为 API 启用日志记录。我需要从授权方 lambda 函数进行日志记录。我使用 python lambda 函数并在代码中打印。我想查看 Cloud Watch 日志中的打印件。但是在cloud watch中看不到日志。我也没有收到错误。我错过了什么?
Lambda 具有执行角色 role/service-role/MyLambdaRole。此角色具有写入云监视的策略。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "logs:CreateLogGroup", "Resource": "arn:aws:logs:us-east-1:123456:*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:us-east-1:123456:log-group:MyCustomAuthorizer:*" ] } ] }
我还通过将 CloudWatchLogsFullAccess 策略添加到 role/service-role/MyLambdaRole 角色进行了测试。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "logs:*" ], "Effect": "Allow", "Resource": "*" } ] }
我从 API 网关中删除了 lambda 函数、IAM 角色、自定义授权方。 使用相同的设置重新创建以上所有内容并发布 API。它按预期开始工作和记录。我不知道之前是什么阻止了登录到云监视日志。奇怪!!