OpenClaw auf einer Azure-Linux-VM
Diese Anleitung richtet eine Azure-Linux-VM mit der Azure CLI ein, wendet Härtung mit Network Security Groups (NSG) an, konfiguriert Azure Bastion für SSH-Zugriff und installiert OpenClaw.Was Sie tun werden
- Azure-Netzwerk- (VNet, Subnetze, NSG) und Compute-Ressourcen mit der Azure CLI erstellen
- Regeln für Network Security Groups anwenden, sodass SSH zur VM nur von Azure Bastion erlaubt ist
- Azure Bastion für SSH-Zugriff verwenden (keine öffentliche IP auf der VM)
- OpenClaw mit dem Installationsskript installieren
- Das Gateway verifizieren
Was Sie benötigen
- Ein Azure-Abonnement mit Berechtigung zum Erstellen von Compute- und Netzwerkressourcen
- Installierte Azure CLI (siehe bei Bedarf Installationsschritte für die Azure CLI)
- Ein SSH-Schlüsselpaar (die Anleitung deckt die Generierung bei Bedarf ab)
- Ca. 20–30 Minuten
Bereitstellung konfigurieren
Bei der Azure CLI anmelden
ssh ist für natives SSH-Tunneling über Azure Bastion erforderlich.Erforderliche Resource Provider registrieren (einmalig)
Registered anzeigen.Bereitstellungsvariablen setzen
/26 groß sein.SSH-Schlüssel auswählen
Verwenden Sie Ihren vorhandenen öffentlichen Schlüssel, falls vorhanden:Wenn Sie noch keinen SSH-Schlüssel haben, erzeugen Sie einen:
VM-Größe und Größe des OS-Datenträgers auswählen
- Für leichte Nutzung kleiner beginnen und später hochskalieren
- Mehr vCPU/RAM/Datenträger für stärkere Automatisierung, mehr Channels oder größere Modell-/Tool-Workloads verwenden
- Wenn eine VM-Größe in Ihrer Region oder innerhalb Ihres Abonnementkontingents nicht verfügbar ist, die nächstgelegene verfügbare SKU wählen
Azure-Ressourcen bereitstellen
Die Network Security Group erstellen
Erstellen Sie die NSG und fügen Sie Regeln hinzu, sodass nur das Bastion-Subnetz per SSH auf die VM zugreifen kann.Die Regeln werden nach Priorität ausgewertet (niedrigste Zahl zuerst): Bastion-Datenverkehr wird bei 100 erlaubt, danach wird aller anderer SSH-Zugriff bei 110 und 120 blockiert.
Das virtuelle Netzwerk und die Subnetze erstellen
Erstellen Sie das VNet mit dem VM-Subnetz (NSG angehängt) und fügen Sie dann das Bastion-Subnetz hinzu.
Die VM erstellen
Die VM hat keine öffentliche IP. SSH-Zugriff erfolgt ausschließlich über Azure Bastion.
--public-ip-address "" verhindert die Zuweisung einer öffentlichen IP. --nsg "" überspringt die Erstellung einer NSG pro NIC (die NSG auf Subnetzebene übernimmt die Sicherheit).Reproduzierbarkeit: Der obige Befehl verwendet latest für das Ubuntu-Image. Um eine bestimmte Version festzulegen, listen Sie verfügbare Versionen auf und ersetzen Sie latest:Azure Bastion erstellen
Azure Bastion bietet verwalteten SSH-Zugriff auf die VM, ohne eine öffentliche IP freizugeben. Für CLI-basiertes Die Bereitstellung von Bastion dauert typischerweise 5–10 Minuten, kann in manchen Regionen aber 15–30 Minuten dauern.
az network bastion ssh ist die Standard-SKU mit Tunneling erforderlich.OpenClaw installieren
OpenClaw installieren (in der VM-Shell)
Das Gateway verifizieren
Nachdem das Onboarding abgeschlossen ist:Die meisten Enterprise-Azure-Teams haben bereits GitHub-Copilot-Lizenzen. Falls das bei Ihnen der Fall ist, empfehlen wir, im OpenClaw-Onboarding-Assistenten den GitHub-Copilot-Provider auszuwählen. Siehe GitHub Copilot provider.
Kostenüberlegungen
Azure Bastion Standard SKU kostet ungefähr $140/Monat und die VM (Standard_B2as_v2) ungefähr $55/Monat. Zur Kostensenkung:-
Die VM freigeben, wenn sie nicht verwendet wird (Compute-Abrechnung stoppt, Datenträgerkosten bleiben bestehen). Das OpenClaw Gateway ist nicht erreichbar, solange die VM freigegeben ist — starten Sie sie wieder, wenn sie erneut live sein soll:
- Bastion löschen, wenn es nicht benötigt wird, und neu erstellen, wenn Sie SSH-Zugriff brauchen. Bastion ist der größte Kostenfaktor und lässt sich in nur wenigen Minuten bereitstellen.
-
Die Basic-Bastion-SKU (~$38/Monat) verwenden, wenn Sie nur Portal-basiertes SSH benötigen und kein CLI-Tunneling (
az network bastion ssh) brauchen.
Bereinigung
Um alle mit dieser Anleitung erstellten Ressourcen zu löschen:Nächste Schritte
- Messaging-Channels einrichten: Channels
- Lokale Geräte als Nodes pairen: Nodes
- Das Gateway konfigurieren: Gateway configuration
- Weitere Details zur OpenClaw-Azure-Bereitstellung mit dem GitHub-Copilot-Modell-Provider: OpenClaw on Azure with GitHub Copilot