Dieser Leitfaden richtet eine Azure-Linux-VM mit der Azure CLI ein, wendet Härtungen für Network Security Groups (NSG) an, konfiguriert Azure Bastion für SSH-Zugriff und installiert OpenClaw.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Was Sie tun werden
- Azure-Netzwerkressourcen (VNet, Subnetze, NSG) und Compute-Ressourcen mit der Azure CLI erstellen
- Network-Security-Group-Regeln anwenden, sodass VM-SSH nur über Azure Bastion erlaubt ist
- Azure Bastion für SSH-Zugriff verwenden (keine öffentliche IP auf der VM)
- OpenClaw mit dem Installationsskript installieren
- Das Gateway überprüfen
Was Sie benötigen
- Ein Azure-Abonnement mit Berechtigung zum Erstellen von Compute- und Netzwerkressourcen
- Installierte Azure CLI (siehe bei Bedarf Installationsschritte für die Azure CLI)
- Ein SSH-Schlüsselpaar (der Leitfaden beschreibt bei Bedarf, wie Sie eines erzeugen)
- ~20-30 Minuten
Bereitstellung konfigurieren
Bei der Azure CLI anmelden
ssh ist für natives SSH-Tunneling über Azure Bastion erforderlich.Erforderliche Ressourcen-Provider registrieren (einmalig)
Registered anzeigen.Bereitstellungsvariablen festlegen
/26 groß sein.SSH-Schlüssel auswählen
Verwenden Sie Ihren vorhandenen öffentlichen Schlüssel, falls Sie einen haben:Wenn Sie noch keinen SSH-Schlüssel haben, erzeugen Sie einen:
VM-Größe und Größe des Betriebssystemdatenträgers auswählen
- Für geringe Nutzung kleiner beginnen und später skalieren
- Für umfangreichere Automatisierung, mehr Kanäle oder größere Modell-/Tool-Workloads mehr vCPU/RAM/Datenträger verwenden
- Wenn eine VM-Größe in Ihrer Region oder Ihrem Abonnementkontingent nicht verfügbar ist, wählen Sie die nächstgelegene verfügbare SKU
Azure-Ressourcen bereitstellen
Network Security Group erstellen
Erstellen Sie die NSG und fügen Sie Regeln hinzu, sodass nur das Bastion-Subnetz per SSH auf die VM zugreifen kann.Die Regeln werden nach Priorität ausgewertet (niedrigste Zahl zuerst): Bastion-Datenverkehr ist mit 100 erlaubt, danach wird jeder andere SSH-Zugriff mit 110 und 120 blockiert.
Virtuelles Netzwerk und Subnetze erstellen
Erstellen Sie das VNet mit dem VM-Subnetz (angehängte NSG) und fügen Sie anschließend das Bastion-Subnetz hinzu.
VM erstellen
Die VM hat keine öffentliche IP. SSH-Zugriff erfolgt ausschließlich über Azure Bastion.
--public-ip-address "" verhindert, dass eine öffentliche IP zugewiesen wird. --nsg "" überspringt das Erstellen einer NSG pro NIC (die NSG auf Subnetzebene übernimmt die Sicherheit).Reproduzierbarkeit: Der obige Befehl verwendet latest für das Ubuntu-Image. Um eine bestimmte Version festzulegen, listen Sie verfügbare Versionen auf und ersetzen Sie latest:Azure Bastion erstellen
Azure Bastion stellt verwalteten SSH-Zugriff auf die VM bereit, ohne eine öffentliche IP offenzulegen. Für CLI-basiertes Die Bereitstellung von Bastion dauert typischerweise 5-10 Minuten, kann in manchen Regionen aber bis zu 15-30 Minuten dauern.
az network bastion ssh ist die Standard-SKU mit Tunneling erforderlich.OpenClaw installieren
OpenClaw installieren (in der VM-Shell)
Gateway überprüfen
Nach Abschluss des Onboardings:Die meisten Enterprise-Azure-Teams haben bereits GitHub-Copilot-Lizenzen. Wenn das bei Ihnen der Fall ist, empfehlen wir, im OpenClaw-Onboarding-Assistenten den GitHub-Copilot-Provider auszuwählen. Siehe GitHub-Copilot-Provider.
Kostenüberlegungen
Azure Bastion Standard SKU kostet ungefähr $140/Monat, und die VM (Standard_B2as_v2) kostet ungefähr $55/Monat. So senken Sie Kosten:-
Geben Sie die VM frei, wenn sie nicht verwendet wird (stoppt die Compute-Abrechnung; Datenträgerkosten bleiben bestehen). Das OpenClaw Gateway ist nicht erreichbar, während die VM freigegeben ist — starten Sie es neu, wenn Sie es wieder live benötigen:
- Löschen Sie Bastion, wenn es nicht benötigt wird, und erstellen Sie es neu, wenn Sie SSH-Zugriff benötigen. Bastion ist die größte Kostenkomponente und benötigt nur wenige Minuten für die Bereitstellung.
-
Verwenden Sie die Basic-Bastion-SKU (~$38/Monat), wenn Sie nur Portal-basiertes SSH benötigen und kein CLI-Tunneling (
az network bastion ssh) brauchen.
Bereinigung
So löschen Sie alle durch diesen Leitfaden erstellten Ressourcen:Nächste Schritte
- Messaging-Kanäle einrichten: Kanäle
- Lokale Geräte als Nodes koppeln: Nodes
- Gateway konfigurieren: Gateway-Konfiguration
- Weitere Details zur OpenClaw-Azure-Bereitstellung mit dem GitHub-Copilot-Modell-Provider: OpenClaw auf Azure mit GitHub Copilot