

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用租戶隔離監控 Lambda 函數
<a name="tenant-isolation-monitor"></a>

您可以使用 Amazon CloudWatch 監控租戶隔離的 Lambda 函數 AWS X-Ray，並使用遙測 [API 存取延伸項目的即時遙測](telemetry-api.md)資料。

## 了解租戶隔離模式的記錄
<a name="tenant-isolation-logging"></a>

對於使用租用戶隔離的函數，當您[啟用 JSON 記錄](monitoring-cloudwatchlogs-logformat.md)時，Lambda 會自動在[函數日誌](monitoring-logs.md)中包含租用戶識別符，讓您更輕鬆地監控和偵錯租用戶特定的問題。Lambda 會為每個執行環境建立個別的 [CloudWatch 日誌串流](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html)。您可以使用 CloudWatch Logs Insights 透過依租用戶識別符篩選來尋找屬於特定租用戶的日誌串流：

```
fields @logStream, @message
| filter tenantId=='BlueTenant' or record.tenantId=='BlueTenant'
| stats count() as logCount by @logStream
| sort @timestamp desc
```

您也可以使用此參數來擷取所有日誌串流中的租戶特定日誌：

```
fields @message
| filter tenantId=='BlueTenant' or record.tenantId=='BlueTenant'
| limit 1000
```

`tenantId` 屬性包含於平台事件 （例如 `platform.start`和 `platform.report`)，以及您在函數程式碼中列印的自訂日誌，如下所示：

```
{
    "time": "2025-10-13T19:48:06.990Z",
    "type": "platform.start",
    "record": {
        "requestId": "a0f40320-b43c-44b3-91bf-d5b5240a1bed",
        "functionArn": "arn:aws:lambda:us-east-1:xxxxxx:function:multitenant-function-1",
        "version": "$LATEST",
        "tenantId": "BlueTenant""
    }
}
{
    "timestamp": "2025-10-13T19:48:06.992Z",
    "level": "INFO",
    "requestId": "a0f40320-b43c-44b3-91bf-d5b5240a1bed",
    "tenantId": "BlueTenant"",
    "message": "custom log line1"
}
{
    "timestamp": "2025-10-13T19:48:07.022Z",
    "level": "WARN",
    "requestId": "a0f40320-b43c-44b3-91bf-d5b5240a1bed",
    "tenantId": "BlueTenant"",
    "message": "custom log line2"
}
```