OpenClaw di Azure Linux VM
Panduan ini menyiapkan Azure Linux VM dengan Azure CLI, menerapkan penguatan Network Security Group (NSG), mengonfigurasi Azure Bastion untuk akses SSH, dan memasang OpenClaw.Yang akan Anda lakukan
- Membuat resource jaringan Azure (VNet, subnet, NSG) dan komputasi dengan Azure CLI
- Menerapkan aturan Network Security Group agar SSH ke VM hanya diizinkan dari Azure Bastion
- Menggunakan Azure Bastion untuk akses SSH (tanpa IP publik pada VM)
- Memasang OpenClaw dengan skrip pemasang
- Memverifikasi Gateway
Yang Anda butuhkan
- Langganan Azure dengan izin untuk membuat resource komputasi dan jaringan
- Azure CLI terpasang (lihat langkah pemasangan Azure CLI jika diperlukan)
- Pasangan kunci SSH (panduan ini mencakup cara membuatnya jika diperlukan)
- ~20-30 menit
Konfigurasikan deployment
Daftarkan resource provider yang diperlukan (sekali saja)
Registered.Setel variabel deployment
/26.Pilih kunci SSH
Gunakan kunci publik yang sudah ada jika Anda memilikinya:Jika Anda belum memiliki kunci SSH, buat satu:
Pilih ukuran VM dan ukuran disk OS
- Mulai dengan ukuran lebih kecil untuk penggunaan ringan dan tingkatkan nanti
- Gunakan lebih banyak vCPU/RAM/disk untuk otomasi yang lebih berat, lebih banyak channel, atau beban kerja model/alat yang lebih besar
- Jika ukuran VM tidak tersedia di region Anda atau kuota langganan, pilih SKU terdekat yang tersedia
Deploy resource Azure
Buat network security group
Buat NSG dan tambahkan aturan agar hanya subnet Bastion yang dapat melakukan SSH ke VM.Aturan dievaluasi berdasarkan prioritas (angka terendah terlebih dahulu): lalu lintas Bastion diizinkan pada 100, lalu semua SSH lainnya diblokir pada 110 dan 120.
Buat virtual network dan subnet
Buat VNet dengan subnet VM (NSG terpasang), lalu tambahkan subnet Bastion.
Buat VM
VM ini tidak memiliki IP publik. Akses SSH hanya melalui Azure Bastion.
--public-ip-address "" mencegah IP publik diberikan. --nsg "" melewati pembuatan NSG per-NIC (NSG pada tingkat subnet menangani keamanan).Reprodusibilitas: Perintah di atas menggunakan latest untuk image Ubuntu. Untuk menyematkan versi tertentu, daftarkan versi yang tersedia lalu ganti latest:Buat Azure Bastion
Azure Bastion menyediakan akses SSH terkelola ke VM tanpa mengekspos IP publik. SKU Standard dengan tunneling diperlukan untuk Provisioning Bastion biasanya memakan waktu 5-10 menit tetapi dapat memakan waktu hingga 15-30 menit di beberapa region.
az network bastion ssh berbasis CLI.Pasang OpenClaw
Pasang OpenClaw (di shell VM)
Verifikasi Gateway
Setelah onboarding selesai:Sebagian besar tim Azure enterprise sudah memiliki lisensi GitHub Copilot. Jika itu kasusnya, kami menyarankan memilih provider GitHub Copilot di wizard onboarding OpenClaw. Lihat provider GitHub Copilot.
Pertimbangan biaya
Azure Bastion SKU Standard berjalan sekitar $140/bulan dan VM (Standard_B2as_v2) berjalan sekitar $55/bulan. Untuk mengurangi biaya:-
Deallocate VM saat tidak digunakan (menghentikan penagihan komputasi; biaya disk tetap berlaku). OpenClaw Gateway tidak akan dapat dijangkau saat VM dalam keadaan deallocated — mulai ulang saat Anda membutuhkannya aktif lagi:
- Hapus Bastion saat tidak diperlukan dan buat ulang saat Anda memerlukan akses SSH. Bastion adalah komponen biaya terbesar dan hanya memerlukan beberapa menit untuk diprovisikan.
-
Gunakan SKU Basic Bastion (~$38/bulan) jika Anda hanya memerlukan SSH berbasis Portal dan tidak memerlukan tunneling CLI (
az network bastion ssh).
Pembersihan
Untuk menghapus semua resource yang dibuat oleh panduan ini:Langkah selanjutnya
- Siapkan channel pesan: Channels
- Pasangkan perangkat lokal sebagai node: Nodes
- Konfigurasikan Gateway: Konfigurasi Gateway
- Untuk detail lebih lanjut tentang deployment OpenClaw Azure dengan provider model GitHub Copilot: OpenClaw di Azure dengan GitHub Copilot