

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengirim log fungsi Lambda ke Log CloudWatch
<a name="monitoring-cloudwatchlogs"></a>

Secara default, Lambda secara otomatis menangkap log untuk semua pemanggilan fungsi dan mengirimkannya ke CloudWatch Log, asalkan peran eksekusi fungsi Anda memiliki izin yang diperlukan. Log ini, secara default, disimpan dalam grup lognamed /aws/lambda/{{<function-name>}}. Untuk meningkatkan debugging, Anda dapat menyisipkan pernyataan logging kustom ke dalam kode Anda, yang Lambda akan terintegrasi dengan mulus dengan Log. CloudWatch Jika diperlukan, Anda dapat mengonfigurasi fungsi Anda untuk mengirim log ke grup lain menggunakan konsol Lambda, AWS CLI, atau Lambda API. Lihat [Mengkonfigurasi grup CloudWatch log](monitoring-cloudwatchlogs-loggroups.md) untuk mempelajari selengkapnya.

Anda dapat melihat log untuk fungsi Lambda menggunakan konsol Lambda, konsol, AWS Command Line Interface (AWS CLI), atau API. CloudWatch CloudWatch Untuk informasi lebih lanjut, lihat ke[Melihat CloudWatch log untuk fungsi Lambda](monitoring-cloudwatchlogs-view.md).

**catatan**  
Mungkin diperlukan waktu 5 hingga 10 menit agar log muncul setelah pemanggilan fungsi.

## Izin IAM yang diperlukan
<a name="monitoring-cloudwatchlogs-prereqs"></a>

[Peran eksekusi](lambda-intro-execution-role.md) Anda memerlukan izin berikut untuk mengunggah log ke CloudWatch Log:
+ `logs:CreateLogGroup`
+ `logs:CreateLogStream`
+ `logs:PutLogEvents`

*Untuk mempelajari selengkapnya, lihat [Menggunakan kebijakan berbasis identitas (kebijakan IAM) untuk Log CloudWatch di Panduan Pengguna](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html) Amazon. CloudWatch *

Anda dapat menambahkan izin CloudWatch Log ini menggunakan kebijakan `AWSLambdaBasicExecutionRole` AWS terkelola yang disediakan oleh Lambda. Untuk menambahkan kebijakan ini ke peran Anda, jalankan perintah berikut:

```
aws iam attach-role-policy --role-name {{your-role}} --policy-arn arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole
```

Untuk informasi selengkapnya, lihat [Bekerja dengan kebijakan AWS terkelola dalam peran eksekusi](permissions-managed-policies.md).

## Harga
<a name="monitoring-cloudwatchlogs-pricing"></a>

Tidak ada biaya tambahan untuk menggunakan log Lambda; namun, biaya CloudWatch Log standar berlaku. Untuk informasi lebih lanjut, lihat [ Harga CloudWatch ](https://aws.amazon.com/cloudwatch/pricing/).