Автоматический инструмент AWS Лямбда мониторинг Не происходил через фокус-группу или бизнес-план. Он начался как проект хакатона, который обратился к Tedium из удаления ручного кода. Органы разработчика часто включают сотни AWS Lambda функций. И наши существующие инструментарии требуют кода инициализации вручную на каждой функции. Итак, чтобы исправить это, наша команда роста использовала Amazon CloudWatch, чтобы построить прототип, который мог бы прибор AWS Lambda функции.
Этот прототип начал с помощью AWS CloudFormation Stack для автоматического создания ресурсов в среде клиента. Затем мы передали журналы Amazon CloudWatch в Sentry через данные Firehose. Это сделало это, чтобы все, что вам нужно было сделать, было помещено в идентификатор учетной записи AWS и создать стек с использованием предварительно настроеншей COVELFORTMATION CLECHFORTION.
Но для того, чтобы получить эту добычу, мы должны были приблизиться к нескольким вещам:
- Поскольку мы просто выбрали издевательства за стопку для нашей демо, потоковые журналы не были сгруппированы в проблемы – или даже отформатированы, чтобы вытащить следы стека.
- В то время как журналы Amazon Cloudwatch могут отображать следы стека, они даже не приблизились к представлению Sentry’s представительства стека следов, поскольку у них был другой случай для использования (хотя это разговор на другой день).
- Благодаря этому автоматизированному примужению не удалось выбрать или создать проект для ваших функций AWS Lambda, поскольку мы жестко закодировали эти значения для халака.
В конечном счете, это означало, что мы не будем использовать журналы для проведения мониторинга Lobda без кода AWS, поскольку журналы ограничивают наши возможности отслеживания. Вместо этого мы использовали AWS LAMBDA Расширения , который завязал сентия Aws лямбда слои – Наряду с переменными среда и кодовая упаковка – к инструменту AWS Lambda функционирует. Это гарантировало, что:
- Мы были частью среды выполнения, которые захватили проблемы/производительность и сообщили их в режиме реального времени.
- Мы могли бы подключить разработчиков к отформатированным следам стека наряду с переменными среды контекста и сухарь.
- Разработчики смогли внести изменения в приборы Sentry, а не создавать в черном поле.
- Разработчики могут контролировать частоту дискретизации для следов функций, а также активации/дезактивации Sentry непосредственно от UI.
Использование AWS Lambda Layers подходит и пропуская Amazon CloudWatch имел два несовершеннолетних – но управляемых – понижал:
- Нам нужен был определенный слой Lambda SDK AWS для каждого языка программирования. Мы запустили с поддержкой узла и Python.
- Мы пропустили некоторые метрики, такие как проблемы использования памяти и тайм-аут, поскольку они сообщаются после выполнения функции AWS Lambda, завершили выполнение.
Исход
Инструменты Sentry на ваших функциях aws Lambda теперь так же просто, как следование следующим немногим простым, специфичным для UI Шаги :
1. Выберите проект
2. Добавить Cloudformation Stack
3. Выберите Функции на инструмент
Вот и все! Вы даже можете переключить функциональные приборы на лету с страницы управления интеграцией AWS.
Хорошо, так почему вы должны заботиться? Ну, разработчики, похоже, ценят ценность в автоматическом приборостроении – более трети наших приборов для мониторинга AWS Lambda теперь проходит через автоматическое приборостроение. Люди на AWS думали, что это тоже неплохо. Они помогли нам стать AWS Partner и дал нам AWS лямбда готов Обозначение.
Вы можете узнать больше о поддержке SENBY для мониторинга без прослушивания здесь Отказ
Оригинал: “https://dev.to/sentry/no-code-aws-lambda-monitoring-1fbd”