OpenClaw sur une VM Linux Azure
Ce guide configure une VM Linux Azure avec Azure CLI, applique un durcissement Network Security Group (NSG), configure Azure Bastion pour l’accès SSH et installe OpenClaw.Ce que vous allez faire
- Créer les ressources réseau Azure (VNet, sous-réseaux, NSG) et de calcul avec Azure CLI
- Appliquer des règles Network Security Group pour que le SSH de la VM soit autorisé uniquement depuis Azure Bastion
- Utiliser Azure Bastion pour l’accès SSH (pas d’IP publique sur la VM)
- Installer OpenClaw avec le script d’installation
- Vérifier la Gateway
Ce dont vous avez besoin
- Un abonnement Azure avec les permissions nécessaires pour créer des ressources de calcul et réseau
- Azure CLI installé (voir étapes d’installation d’Azure CLI si nécessaire)
- Une paire de clés SSH (le guide couvre sa génération si nécessaire)
- ~20 à 30 minutes
Configurer le déploiement
Enregistrer les fournisseurs de ressources requis (une seule fois)
Registered.Définir les variables de déploiement
/26.Choisir la clé SSH
Utilisez votre clé publique existante si vous en avez une :Si vous n’avez pas encore de clé SSH, générez-en une :
Choisir la taille de VM et la taille du disque OS
- Commencez plus petit pour un usage léger et augmentez la taille plus tard
- Utilisez davantage de vCPU/RAM/disque pour une automatisation plus lourde, plus de canaux, ou des charges de travail modèle/outil plus importantes
- Si une taille de VM n’est pas disponible dans votre région ou dans votre quota d’abonnement, choisissez la SKU disponible la plus proche
Déployer les ressources Azure
Créer le groupe de sécurité réseau
Créez le NSG et ajoutez des règles pour que seul le sous-réseau Bastion puisse accéder en SSH à la VM.Les règles sont évaluées par priorité (numéro le plus bas d’abord) : le trafic Bastion est autorisé à 100, puis tout autre trafic SSH est bloqué à 110 et 120.
Créer le réseau virtuel et les sous-réseaux
Créez le VNet avec le sous-réseau VM (NSG attaché), puis ajoutez le sous-réseau Bastion.
Créer la VM
La VM n’a pas d’IP publique. L’accès SSH se fait exclusivement via Azure Bastion.
--public-ip-address "" empêche l’attribution d’une IP publique. --nsg "" évite la création d’un NSG par NIC (le NSG au niveau du sous-réseau gère la sécurité).Reproductibilité : la commande ci-dessus utilise latest pour l’image Ubuntu. Pour épingler une version spécifique, listez les versions disponibles et remplacez latest :Créer Azure Bastion
Azure Bastion fournit un accès SSH géré à la VM sans exposer d’IP publique. La SKU Standard avec tunneling est requise pour Le provisionnement de Bastion prend généralement 5 à 10 minutes, mais peut aller jusqu’à 15 à 30 minutes dans certaines régions.
az network bastion ssh via CLI.Installer OpenClaw
Installer OpenClaw (dans le shell de la VM)
Vérifier la Gateway
Une fois l’onboarding terminé :La plupart des équipes Azure d’entreprise disposent déjà de licences GitHub Copilot. Si c’est votre cas, nous recommandons de choisir le fournisseur GitHub Copilot dans l’assistant d’onboarding OpenClaw. Voir Fournisseur GitHub Copilot.
Considérations de coût
La SKU Azure Bastion Standard coûte environ 140 /mois. Pour réduire les coûts :-
Désallouez la VM lorsqu’elle n’est pas utilisée (cela arrête la facturation du calcul ; les frais de disque restent). La Gateway OpenClaw ne sera pas joignable tant que la VM est désallouée — redémarrez-la quand vous aurez besoin qu’elle soit de nouveau active :
- Supprimez Bastion lorsqu’il n’est pas nécessaire et recréez-le quand vous avez besoin d’un accès SSH. Bastion est le principal poste de coût et ne prend que quelques minutes à provisionner.
-
Utilisez la SKU Basic Bastion (~38 $/mois) si vous avez seulement besoin d’un SSH via le portail et n’avez pas besoin du tunneling CLI (
az network bastion ssh).
Nettoyage
Pour supprimer toutes les ressources créées par ce guide :Étapes suivantes
- Configurer les canaux de messagerie : Canaux
- Appairer des appareils locaux comme nœuds : Nœuds
- Configurer la Gateway : Configuration Gateway
- Pour plus de détails sur le déploiement Azure d’OpenClaw avec le fournisseur de modèles GitHub Copilot : OpenClaw on Azure with GitHub Copilot