Questa guida configura una VM Linux di Azure con Azure CLI, applica l’irrobustimento del Network Security Group (NSG), configura Azure Bastion per l’accesso SSH e installa OpenClaw.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Cosa farai
- Creare risorse di rete Azure (VNet, subnet, NSG) e risorse di calcolo con Azure CLI
- Applicare regole del Network Security Group affinché l’SSH della VM sia consentito solo da Azure Bastion
- Usare Azure Bastion per l’accesso SSH (nessun IP pubblico sulla VM)
- Installare OpenClaw con lo script di installazione
- Verificare il Gateway
Cosa ti serve
- Una sottoscrizione Azure con autorizzazione a creare risorse di calcolo e di rete
- Azure CLI installata (vedi passaggi di installazione di Azure CLI se necessario)
- Una coppia di chiavi SSH (la guida spiega come generarne una se necessario)
- ~20-30 minuti
Configurare il deployment
Registra i provider di risorse necessari (una tantum)
Registered.Imposta le variabili di deployment
/26.Seleziona la chiave SSH
Usa la tua chiave pubblica esistente, se ne hai una:Se non hai ancora una chiave SSH, generane una:
Seleziona le dimensioni della VM e la dimensione del disco del sistema operativo
- Inizia con dimensioni più piccole per un utilizzo leggero e aumenta in seguito
- Usa più vCPU/RAM/disco per automazioni più pesanti, più canali o carichi di lavoro di modelli/strumenti più grandi
- Se una dimensione della VM non è disponibile nella tua area o nella quota della sottoscrizione, scegli lo SKU disponibile più vicino
Distribuire le risorse Azure
Crea il gruppo di sicurezza di rete
Crea l’NSG e aggiungi regole in modo che solo la subnet Bastion possa accedere alla VM via SSH.Le regole vengono valutate in base alla priorità (prima il numero più basso): il traffico Bastion è consentito a 100, quindi tutto l’altro SSH viene bloccato a 110 e 120.
Crea la rete virtuale e le subnet
Crea la VNet con la subnet della VM (NSG collegato), quindi aggiungi la subnet Bastion.
Crea la VM
La VM non ha IP pubblico. L’accesso SSH avviene esclusivamente tramite Azure Bastion.
--public-ip-address "" impedisce l’assegnazione di un IP pubblico. --nsg "" evita la creazione di un NSG per NIC (la sicurezza è gestita dall’NSG a livello di subnet).Riproducibilità: il comando sopra usa latest per l’immagine Ubuntu. Per fissare una versione specifica, elenca le versioni disponibili e sostituisci latest:Installare OpenClaw
Installa OpenClaw (nella shell della VM)
Verifica il Gateway
Al termine dell’onboarding:La maggior parte dei team Azure aziendali dispone già di licenze GitHub Copilot. Se questo è il tuo caso, consigliamo di scegliere il provider GitHub Copilot nella procedura guidata di onboarding di OpenClaw. Vedi provider GitHub Copilot.
Considerazioni sui costi
Lo SKU Standard di Azure Bastion costa circa $140/mese e la VM (Standard_B2as_v2) costa circa $55/mese. Per ridurre i costi:-
Dealloca la VM quando non è in uso (interrompe la fatturazione del calcolo; i costi del disco restano). Il Gateway OpenClaw non sarà raggiungibile mentre la VM è deallocata: riavviala quando devi renderla nuovamente attiva:
- Elimina Bastion quando non serve e ricrealo quando hai bisogno dell’accesso SSH. Bastion è la componente di costo maggiore e richiede solo pochi minuti per il provisioning.
-
Usa lo SKU Basic di Bastion (~$38/mese) se ti serve solo l’SSH basato sul Portale e non hai bisogno del tunneling CLI (
az network bastion ssh).
Pulizia
Per eliminare tutte le risorse create da questa guida:Passaggi successivi
- Configura i canali di messaggistica: Canali
- Associa i dispositivi locali come nodi: Nodi
- Configura il Gateway: configurazione del Gateway
- Per maggiori dettagli sul deployment di OpenClaw in Azure con il provider di modelli GitHub Copilot: OpenClaw su Azure con GitHub Copilot