

# CloudFormation을 사용하여 기존 Lambda 함수에서 Lambda Insights 활성화
<a name="Lambda-Insights-Getting-Started-cloudformation"></a>

다음 단계에 따라 CloudFormation을 사용하여 기존 Lambda 함수에서 Lambda Insights를 사용 설정할 수 있습니다.

**1단계: 계층 설치**

Lambda Insights 계층 ARN 내의 `Layers` 속성에 Lambda Insights 계층을 추가합니다. 아래 예에서는 초기 Lambda Insights 릴리스의 계층을 사용합니다. 최신 릴리스 버전의 Lambda Insights 익스텐션 계층은 [사용 가능한 Lambda Insights 익스텐션 버전](Lambda-Insights-extension-versions.md) 단원을 참조하세요.

```
Resources:
  MyFunction:
    Type: AWS::Lambda::Function
    Properties:
      Layers:
        - !Sub "arn:aws:lambda:${AWS::Region}:580247275435:layer:LambdaInsightsExtension:14"
```

**2단계: 관리형 정책 추가**

[**CloudWatchLambdaInsightsExecutionRolePolicy**] IAM 정책을 함수 실행 역할에 추가합니다.

```
Resources:
  MyFunctionExecutionRole:
    Type: 'AWS::IAM::Role'
    Properties:
      ManagedPolicyArns:
        - 'arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy'
```

**3단계: (선택 사항) VPC 엔드포인트 추가**

이 단계는 CloudWatch Logs Virtual Private Cloud(VPC) 엔드포인트를 아직 구성하지 않은 경우에 그리고 인터넷에 액세스할 수 없는 프라이빗 서브넷에서 실행되는 함수에만 필요합니다. 자세한 내용은 [인터페이스 VPC 엔드포인트와 함께 CloudWatch Logs 사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/cloudwatch-logs-and-interface-VPC.html) 단원을 참조하세요.

```
Resources:
  CloudWatchLogsVpcPrivateEndpoint:
    Type: AWS::EC2::VPCEndpoint
    Properties:
      PrivateDnsEnabled: 'true'
      VpcEndpointType: Interface
      VpcId: !Ref: VPC
      ServiceName: !Sub com.amazonaws.${AWS::Region}.logs
      SecurityGroupIds:
        - !Ref InterfaceVpcEndpointSecurityGroup
      SubnetIds:
        - !Ref PublicSubnet01
        - !Ref PublicSubnet02
        - !Ref PublicSubnet03
```