禁用 CloudWatch 以监控 Lambda 函数的日志

Posted

技术标签:

【中文标题】禁用 CloudWatch 以监控 Lambda 函数的日志【英文标题】:Disable CloudWatch to monitor logs for Lambda function 【发布时间】:2018-12-12 11:19:38 【问题描述】:

是否有任何可能的方法来禁用 CloudWatch 以记录 Lambda 函数的事件?如果可能,那么执行此操作的步骤是什么。

【问题讨论】:

看起来使用策略来阻止访问会有效吗? ***.com/questions/39208258/… 【参考方案1】:

根据我的理解,如果您使用 lambda 函数进行任何测试,则默认行为会生成日志输出。但是,仅当您的 lambda 角色有权写入 CloudWatch 时,日志才会存储在 CloudWatch 日志组中。

【讨论】:

感谢您的指导。我将更改 lambda 角色以拒绝将日志写入 CloudWatch。【参考方案2】:

没有标志/按钮或直接方法可以为 lambda 函数禁用 CloudWatch 日志。 一种解决方法是您可以将以下内联策略添加到您的角色以禁用 CloudWatch 日志。


"Version": "2012-10-17",
"Statement": [
    
        "Effect": "Deny",
        "Action": [
            "logs:CreateLogGroup",
            "logs:CreateLogStream",
            "logs:PutLogEvents"
        ],
        "Resource": [
            "arn:aws:logs:*:*:*"
        ]
    
  ]

当您需要再次登录时,您可以将“拒绝”更改为“允许”。

See for more details.

【讨论】:

有谁知道这个Deny 效果是否有任何不利的副作用?即 AWS 对这些拒绝尝试/调用是否有限制?

以上是关于禁用 CloudWatch 以监控 Lambda 函数的日志的主要内容,如果未能解决你的问题,请参考以下文章

访问 AWS Lambda 的 Amazon CloudWatch 日志

如何监控 Lambda 运行时,包括每个函数的 API Gateway 开销?

如何禁用AWS Cloudwatch指标

如何匹配 aws cloudwatch 日志中的多个模式以触发 lambda

哪些 cloudwatch 事件是通过增强的运行状况监控触发的?

配置 CloudWatch Events 以使用 Terraform 将输入发送到 Lambda 函数