Comment puis-je résoudre l'erreur « Le groupe de journaux n’existe pas » pour les journaux de fonction Lambda dans la console CloudWatch ?

Lecture de 2 minute(s)
0

Lorsque j’essaie de consulter les journaux de fonction AWS Lambda dans la console Amazon CloudWatch, le message d’erreur « Le groupe de journaux n’existe pas » s’affiche. Comment puis-je remédier à ce problème ?

Brève description

S'il n'existe aucun groupe de journaux lorsque vous essayez de consulter les journaux de fonction Lambda, CloudWatch renvoie l'erreur suivante :

"Log group does not exist. The specific log group: <log group name> does not exist in this account or region."

Les journaux sont générés la première fois que vous exécutez la fonction. L’absence de groupe de journaux après l'invocation de la fonction implique généralement l’existence d’un problème avec les autorisations de gestion des identités et des accès (IAM) d'AWS de la fonction.

Pour résoudre une erreur Le groupe de journaux n’existe pas de CloudWatch, vérifiez ce qui suit :

  • Le rôle d'exécution de la fonction Lambda dispose d'autorisations suffisantes pour écrire des journaux dans CloudWatch.
  • La ressource du groupe de journaux dans la politique IAM inclut le nom de la fonction.

Remarque : pour plus d'informations sur les problèmes de journalisation liés aux autorisations avec Lambda@Edge, consultez la section Rôles liés aux services pour Lambda@Edge.

Résolution

Dans la console IAM, vérifiez et modifiez la politique IAM pour le rôle d'exécution de la fonction Lambda afin que les conditions suivantes soient remplies :

  • Les actions d'écriture CreateLogGroup et CreateLogStream sont autorisées.
    Remarque : si la fonction n’a pas besoin d'autorisations personnalisées, vous pouvez joindre la politique gérée AWSLambdaBasicExecutionRole. Cette politique gérée permet à Lambda d'écrire des journaux dans CloudWatch.
  • La région AWS spécifiée dans Amazon Resource Name (ARN) est identique à celle de la fonction Lambda.
  • La ressource log-group inclut le nom de la fonction Lambda. Par exemple, si la fonction s'appelle myLambdaFunction, le log-group associé est /aws/lambda/myLambdaFunction.

**Vous trouverez ci-dessous un exemple de politique qui inclut les autorisations requises pour qu'un rôle Lambda puisse accéder aux journaux CloudWatch :
**

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "logs:CreateLogGroup",
            "Resource": "arn:aws:logs:region:accountId:*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "logs:PutLogEvents"
            ],
            "Resource": [
                "arn:aws:logs:region:accountId:log-group:/aws/lambda/functionName:*"
            ]
        }
    ]
}

Informations connexes

Autorisations AWS Lambda

AWS OFFICIEL
AWS OFFICIELA mis à jour il y a 3 ans