OpenClaw su VM Linux Azure
Questa guida configura una VM Linux Azure con la Azure CLI, applica l’hardening del Network Security Group (NSG), configura Azure Bastion per l’accesso SSH e installa OpenClaw.Cosa farai
- Creare risorse di rete Azure (VNet, subnet, NSG) e risorse di calcolo con la Azure CLI
- Applicare regole del Network Security Group in modo che l’SSH della VM sia consentito solo da Azure Bastion
- Usare Azure Bastion per l’accesso SSH (nessun IP pubblico sulla VM)
- Installare OpenClaw con lo script di installazione
- Verificare il Gateway
Cosa ti serve
- Una sottoscrizione Azure con autorizzazioni per creare risorse di calcolo e rete
- Azure CLI installata (vedi passaggi di installazione di Azure CLI se necessario)
- Una coppia di chiavi SSH (la guida include anche la generazione se necessario)
- ~20-30 minuti
Configura il deployment
Registra i provider di risorse richiesti (una sola volta)
Registered.Imposta le variabili di deployment
/26.Seleziona la chiave SSH
Usa la tua chiave pubblica esistente, se ne hai una:Se non hai ancora una chiave SSH, generane una:
Seleziona la dimensione della VM e del disco OS
- Inizia con dimensioni più piccole per uso leggero e aumenta in seguito
- Usa più vCPU/RAM/disco per automazione più intensa, più canali o workload più pesanti di modelli/strumenti
- Se una dimensione VM non è disponibile nella tua regione o quota di sottoscrizione, scegli la SKU disponibile più vicina
Distribuisci le risorse Azure
Crea il network security group
Crea l’NSG e aggiungi regole in modo che solo la subnet Bastion possa usare SSH verso la VM.Le regole vengono valutate in base alla priorità (numero più basso per primo): il traffico Bastion è consentito a 100, poi tutto l’altro traffico SSH viene bloccato a 110 e 120.
Crea la rete virtuale e le subnet
Crea la VNet con la subnet della VM (NSG collegato), poi aggiungi la subnet Bastion.
Crea la VM
La VM non ha un IP pubblico. L’accesso SSH avviene esclusivamente tramite Azure Bastion.
--public-ip-address "" impedisce l’assegnazione di un IP pubblico. --nsg "" evita la creazione di un NSG per-NIC (la sicurezza è gestita dall’NSG a livello di subnet).Riproducibilità: il comando sopra usa latest per l’immagine Ubuntu. Per fissare una versione specifica, elenca le versioni disponibili e sostituisci latest:Installa OpenClaw
Installa OpenClaw (nella shell della VM)
Verifica il Gateway
Al termine dell’onboarding:La maggior parte dei team Azure enterprise dispone già di licenze GitHub Copilot. Se è il tuo caso, consigliamo di scegliere il provider GitHub Copilot nella procedura guidata di onboarding di OpenClaw. Vedi provider GitHub Copilot.
Considerazioni sui costi
Azure Bastion Standard SKU costa circa $140/mese e la VM (Standard_B2as_v2) costa circa $55/mese. Per ridurre i costi:-
Dealloca la VM quando non è in uso (interrompe la fatturazione del calcolo; i costi del disco restano). Il Gateway OpenClaw non sarà raggiungibile mentre la VM è deallocata — riavvialo quando ti serve di nuovo attivo:
- Elimina Bastion quando non serve e ricrealo quando hai bisogno di accesso SSH. Bastion è la componente di costo maggiore e richiede solo pochi minuti per il provisioning.
-
Usa la SKU Basic di Bastion (~$38/mese) se ti serve solo SSH dal portale e non hai bisogno del tunneling CLI (
az network bastion ssh).
Pulizia
Per eliminare tutte le risorse create da questa guida:Passi successivi
- Configura i canali di messaggistica: Canali
- Associa dispositivi locali come nodi: Nodi
- Configura il Gateway: Configurazione del Gateway
- Per maggiori dettagli sul deployment Azure di OpenClaw con il provider di modelli GitHub Copilot: OpenClaw su Azure con GitHub Copilot