Zum Hauptinhalt springen

OpenClaw auf einer Azure-Linux-VM

Diese Anleitung richtet eine Azure-Linux-VM mit der Azure CLI ein, wendet Härtung mit Network Security Groups (NSG) an, konfiguriert Azure Bastion für SSH-Zugriff und installiert OpenClaw.

Was Sie tun werden

  • Azure-Netzwerk- (VNet, Subnetze, NSG) und Compute-Ressourcen mit der Azure CLI erstellen
  • Regeln für Network Security Groups anwenden, sodass SSH zur VM nur von Azure Bastion erlaubt ist
  • Azure Bastion für SSH-Zugriff verwenden (keine öffentliche IP auf der VM)
  • OpenClaw mit dem Installationsskript installieren
  • Das Gateway verifizieren

Was Sie benötigen

  • Ein Azure-Abonnement mit Berechtigung zum Erstellen von Compute- und Netzwerkressourcen
  • Installierte Azure CLI (siehe bei Bedarf Installationsschritte für die Azure CLI)
  • Ein SSH-Schlüsselpaar (die Anleitung deckt die Generierung bei Bedarf ab)
  • Ca. 20–30 Minuten

Bereitstellung konfigurieren

1

Bei der Azure CLI anmelden

az login
az extension add -n ssh
Die Erweiterung ssh ist für natives SSH-Tunneling über Azure Bastion erforderlich.
2

Erforderliche Resource Provider registrieren (einmalig)

az provider register --namespace Microsoft.Compute
az provider register --namespace Microsoft.Network
Registrierung prüfen. Warten Sie, bis beide Registered anzeigen.
az provider show --namespace Microsoft.Compute --query registrationState -o tsv
az provider show --namespace Microsoft.Network --query registrationState -o tsv
3

Bereitstellungsvariablen setzen

RG="rg-openclaw"
LOCATION="westus2"
VNET_NAME="vnet-openclaw"
VNET_PREFIX="10.40.0.0/16"
VM_SUBNET_NAME="snet-openclaw-vm"
VM_SUBNET_PREFIX="10.40.2.0/24"
BASTION_SUBNET_PREFIX="10.40.1.0/26"
NSG_NAME="nsg-openclaw-vm"
VM_NAME="vm-openclaw"
ADMIN_USERNAME="openclaw"
BASTION_NAME="bas-openclaw"
BASTION_PIP_NAME="pip-openclaw-bastion"
Passen Sie Namen und CIDR-Bereiche an Ihre Umgebung an. Das Bastion-Subnetz muss mindestens /26 groß sein.
4

SSH-Schlüssel auswählen

Verwenden Sie Ihren vorhandenen öffentlichen Schlüssel, falls vorhanden:
SSH_PUB_KEY="$(cat ~/.ssh/id_ed25519.pub)"
Wenn Sie noch keinen SSH-Schlüssel haben, erzeugen Sie einen:
ssh-keygen -t ed25519 -a 100 -f ~/.ssh/id_ed25519 -C "you@example.com"
SSH_PUB_KEY="$(cat ~/.ssh/id_ed25519.pub)"
5

VM-Größe und Größe des OS-Datenträgers auswählen

VM_SIZE="Standard_B2as_v2"
OS_DISK_SIZE_GB=64
Wählen Sie eine VM-Größe und eine OS-Datenträgergröße, die in Ihrem Abonnement und Ihrer Region verfügbar sind:
  • Für leichte Nutzung kleiner beginnen und später hochskalieren
  • Mehr vCPU/RAM/Datenträger für stärkere Automatisierung, mehr Channels oder größere Modell-/Tool-Workloads verwenden
  • Wenn eine VM-Größe in Ihrer Region oder innerhalb Ihres Abonnementkontingents nicht verfügbar ist, die nächstgelegene verfügbare SKU wählen
In Ihrer Zielregion verfügbare VM-Größen auflisten:
az vm list-skus --location "${LOCATION}" --resource-type virtualMachines -o table
Ihre aktuelle vCPU- und Datenträgernutzung bzw. Kontingente prüfen:
az vm list-usage --location "${LOCATION}" -o table

Azure-Ressourcen bereitstellen

1

Die Resource Group erstellen

az group create -n "${RG}" -l "${LOCATION}"
2

Die Network Security Group erstellen

Erstellen Sie die NSG und fügen Sie Regeln hinzu, sodass nur das Bastion-Subnetz per SSH auf die VM zugreifen kann.
az network nsg create \
  -g "${RG}" -n "${NSG_NAME}" -l "${LOCATION}"

# SSH nur vom Bastion-Subnetz erlauben
az network nsg rule create \
  -g "${RG}" --nsg-name "${NSG_NAME}" \
  -n AllowSshFromBastionSubnet --priority 100 \
  --access Allow --direction Inbound --protocol Tcp \
  --source-address-prefixes "${BASTION_SUBNET_PREFIX}" \
  --destination-port-ranges 22

# SSH aus dem öffentlichen Internet blockieren
az network nsg rule create \
  -g "${RG}" --nsg-name "${NSG_NAME}" \
  -n DenyInternetSsh --priority 110 \
  --access Deny --direction Inbound --protocol Tcp \
  --source-address-prefixes Internet \
  --destination-port-ranges 22

# SSH von anderen VNet-Quellen blockieren
az network nsg rule create \
  -g "${RG}" --nsg-name "${NSG_NAME}" \
  -n DenyVnetSsh --priority 120 \
  --access Deny --direction Inbound --protocol Tcp \
  --source-address-prefixes VirtualNetwork \
  --destination-port-ranges 22
Die Regeln werden nach Priorität ausgewertet (niedrigste Zahl zuerst): Bastion-Datenverkehr wird bei 100 erlaubt, danach wird aller anderer SSH-Zugriff bei 110 und 120 blockiert.
3

Das virtuelle Netzwerk und die Subnetze erstellen

Erstellen Sie das VNet mit dem VM-Subnetz (NSG angehängt) und fügen Sie dann das Bastion-Subnetz hinzu.
az network vnet create \
  -g "${RG}" -n "${VNET_NAME}" -l "${LOCATION}" \
  --address-prefixes "${VNET_PREFIX}" \
  --subnet-name "${VM_SUBNET_NAME}" \
  --subnet-prefixes "${VM_SUBNET_PREFIX}"

# NSG an das VM-Subnetz anhängen
az network vnet subnet update \
  -g "${RG}" --vnet-name "${VNET_NAME}" \
  -n "${VM_SUBNET_NAME}" --nsg "${NSG_NAME}"

# AzureBastionSubnet — der Name ist von Azure vorgegeben
az network vnet subnet create \
  -g "${RG}" --vnet-name "${VNET_NAME}" \
  -n AzureBastionSubnet \
  --address-prefixes "${BASTION_SUBNET_PREFIX}"
4

Die VM erstellen

Die VM hat keine öffentliche IP. SSH-Zugriff erfolgt ausschließlich über Azure Bastion.
az vm create \
  -g "${RG}" -n "${VM_NAME}" -l "${LOCATION}" \
  --image "Canonical:ubuntu-24_04-lts:server:latest" \
  --size "${VM_SIZE}" \
  --os-disk-size-gb "${OS_DISK_SIZE_GB}" \
  --storage-sku StandardSSD_LRS \
  --admin-username "${ADMIN_USERNAME}" \
  --ssh-key-values "${SSH_PUB_KEY}" \
  --vnet-name "${VNET_NAME}" \
  --subnet "${VM_SUBNET_NAME}" \
  --public-ip-address "" \
  --nsg ""
--public-ip-address "" verhindert die Zuweisung einer öffentlichen IP. --nsg "" überspringt die Erstellung einer NSG pro NIC (die NSG auf Subnetzebene übernimmt die Sicherheit).Reproduzierbarkeit: Der obige Befehl verwendet latest für das Ubuntu-Image. Um eine bestimmte Version festzulegen, listen Sie verfügbare Versionen auf und ersetzen Sie latest:
az vm image list \
  --publisher Canonical --offer ubuntu-24_04-lts \
  --sku server --all -o table
5

Azure Bastion erstellen

Azure Bastion bietet verwalteten SSH-Zugriff auf die VM, ohne eine öffentliche IP freizugeben. Für CLI-basiertes az network bastion ssh ist die Standard-SKU mit Tunneling erforderlich.
az network public-ip create \
  -g "${RG}" -n "${BASTION_PIP_NAME}" -l "${LOCATION}" \
  --sku Standard --allocation-method Static

az network bastion create \
  -g "${RG}" -n "${BASTION_NAME}" -l "${LOCATION}" \
  --vnet-name "${VNET_NAME}" \
  --public-ip-address "${BASTION_PIP_NAME}" \
  --sku Standard --enable-tunneling true
Die Bereitstellung von Bastion dauert typischerweise 5–10 Minuten, kann in manchen Regionen aber 15–30 Minuten dauern.

OpenClaw installieren

1

Über Azure Bastion per SSH auf die VM verbinden

VM_ID="$(az vm show -g "${RG}" -n "${VM_NAME}" --query id -o tsv)"

az network bastion ssh \
  --name "${BASTION_NAME}" \
  --resource-group "${RG}" \
  --target-resource-id "${VM_ID}" \
  --auth-type ssh-key \
  --username "${ADMIN_USERNAME}" \
  --ssh-key ~/.ssh/id_ed25519
2

OpenClaw installieren (in der VM-Shell)

curl -fsSL https://openclaw.ai/install.sh -o /tmp/install.sh
bash /tmp/install.sh
rm -f /tmp/install.sh
Das Installationsprogramm installiert Node LTS und Abhängigkeiten, falls noch nicht vorhanden, installiert OpenClaw und startet den Onboarding-Assistenten. Siehe Install für Details.
3

Das Gateway verifizieren

Nachdem das Onboarding abgeschlossen ist:
openclaw gateway status
Die meisten Enterprise-Azure-Teams haben bereits GitHub-Copilot-Lizenzen. Falls das bei Ihnen der Fall ist, empfehlen wir, im OpenClaw-Onboarding-Assistenten den GitHub-Copilot-Provider auszuwählen. Siehe GitHub Copilot provider.

Kostenüberlegungen

Azure Bastion Standard SKU kostet ungefähr $140/Monat und die VM (Standard_B2as_v2) ungefähr $55/Monat. Zur Kostensenkung:
  • Die VM freigeben, wenn sie nicht verwendet wird (Compute-Abrechnung stoppt, Datenträgerkosten bleiben bestehen). Das OpenClaw Gateway ist nicht erreichbar, solange die VM freigegeben ist — starten Sie sie wieder, wenn sie erneut live sein soll:
    az vm deallocate -g "${RG}" -n "${VM_NAME}"
    az vm start -g "${RG}" -n "${VM_NAME}"   # später neu starten
    
  • Bastion löschen, wenn es nicht benötigt wird, und neu erstellen, wenn Sie SSH-Zugriff brauchen. Bastion ist der größte Kostenfaktor und lässt sich in nur wenigen Minuten bereitstellen.
  • Die Basic-Bastion-SKU (~$38/Monat) verwenden, wenn Sie nur Portal-basiertes SSH benötigen und kein CLI-Tunneling (az network bastion ssh) brauchen.

Bereinigung

Um alle mit dieser Anleitung erstellten Ressourcen zu löschen:
az group delete -n "${RG}" --yes --no-wait
Dadurch werden die Resource Group und alles darin entfernt (VM, VNet, NSG, Bastion, öffentliche IP).

Nächste Schritte