

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 將 Lambda 函式日誌傳送至 CloudWatch Logs
<a name="monitoring-cloudwatchlogs"></a>

依預設，如果函式的執行角色具有必要許可，Lambda 會自動擷取所有函式調用的日誌，並將日誌傳送至 CloudWatch Logs。這些日誌預設存儲在名為 /aws/lambda/{{<function-name>}} 的日誌群組中。若要增強偵錯功能，您可以將自訂日誌記錄陳述式插入程式碼。如此，Lambda 將與 CloudWatch Logs 無縫整合。您可以視需要使用 Lambda 主控台、AWS CLI 或 Lambda API 設定函式將日誌傳送給其他群組。如需進一步了解，請參閱[設定 CloudWatch 日誌群組](monitoring-cloudwatchlogs-loggroups.md)。

您可以使用 Lambda 主控台、CloudWatch 主控台、AWS Command Line Interface (AWS CLI) 或 CloudWatch API 來檢視 Lambda 函數的日誌。如需詳細資訊，請參閱[檢視 Lambda 函數的 CloudWatch 日誌](monitoring-cloudwatchlogs-view.md)。

**注意**  
在函數調用後，日誌可能需要 5 到 10 分鐘才會顯示。

## 所需的 IAM 許可
<a name="monitoring-cloudwatchlogs-prereqs"></a>

您的[執行角色](lambda-intro-execution-role.md)需要以下許可，才能將日誌上傳至 CloudWatch Logs。
+ `logs:CreateLogGroup`
+ `logs:CreateLogStream`
+ `logs:PutLogEvents`

如需詳細資訊，請參閱《Amazon CloudWatch 使用者指南》**中的 [Using identity-based policies (IAM policies) for CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html)。

可以使用 Lambda 提供的 `AWSLambdaBasicExecutionRole` AWS 受管政策來新增 CloudWatch Logs 許可。執行以下命令，將此政策新增至您的角色：

```
aws iam attach-role-policy --role-name {{your-role}} --policy-arn arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole
```

如需更多詳細資訊，請參閱 [在執行角色中使用 AWS 受管政策](permissions-managed-policies.md)。

## 定價
<a name="monitoring-cloudwatchlogs-pricing"></a>

使用 Lambda 日誌無需支付額外費用；但仍需支付標準 CloudWatch Logs 費用。如需詳細資訊，請參閱 [CloudWatch 定價](https://aws.amazon.com/cloudwatch/pricing/)。