Ten przewodnik konfiguruje maszynę wirtualną Azure Linux za pomocą Azure CLI, stosuje utwardzanie sieciowej grupy zabezpieczeń (NSG), konfiguruje Azure Bastion do dostępu SSH i instaluje OpenClaw.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Co zrobisz
- Utworzysz zasoby sieciowe Azure (VNet, podsieci, NSG) oraz zasoby obliczeniowe za pomocą Azure CLI
- Zastosujesz reguły sieciowej grupy zabezpieczeń, aby SSH do VM było dozwolone tylko z Azure Bastion
- Użyjesz Azure Bastion do dostępu SSH (bez publicznego adresu IP na VM)
- Zainstalujesz OpenClaw za pomocą skryptu instalacyjnego
- Zweryfikujesz Gateway
Czego potrzebujesz
- Subskrypcji Azure z uprawnieniami do tworzenia zasobów obliczeniowych i sieciowych
- Zainstalowanego Azure CLI (w razie potrzeby zobacz kroki instalacji Azure CLI)
- Pary kluczy SSH (przewodnik opisuje generowanie jej w razie potrzeby)
- ~20-30 minut
Konfiguracja wdrożenia
Zaloguj się do Azure CLI
ssh jest wymagane do natywnego tunelowania SSH w Azure Bastion.Zarejestruj wymaganych dostawców zasobów (jednorazowo)
Registered.Ustaw zmienne wdrożenia
/26.Wybierz klucz SSH
Użyj istniejącego klucza publicznego, jeśli go masz:Jeśli nie masz jeszcze klucza SSH, wygeneruj go:
Wybierz rozmiar VM i rozmiar dysku systemowego
- Zacznij od mniejszego rozmiaru przy lekkim użyciu i skaluj w górę później
- Użyj większej liczby vCPU, więcej RAM lub większego dysku dla cięższej automatyzacji, większej liczby kanałów albo większych obciążeń modeli/narzędzi
- Jeśli rozmiar VM jest niedostępny w Twoim regionie lub limicie subskrypcji, wybierz najbliższy dostępny SKU
Wdrażanie zasobów Azure
Utwórz sieciową grupę zabezpieczeń
Utwórz NSG i dodaj reguły, aby tylko podsieć Bastion mogła łączyć się z VM przez SSH.Reguły są oceniane według priorytetu (najniższy numer najpierw): ruch Bastion jest dozwolony przy 100, a następnie cały pozostały ruch SSH jest blokowany przy 110 i 120.
Utwórz sieć wirtualną i podsieci
Utwórz VNet z podsiecią VM (z dołączoną NSG), a następnie dodaj podsieć Bastion.
Utwórz VM
VM nie ma publicznego adresu IP. Dostęp SSH odbywa się wyłącznie przez Azure Bastion.
--public-ip-address "" zapobiega przypisaniu publicznego adresu IP. --nsg "" pomija tworzenie NSG dla karty sieciowej (zabezpieczenia obsługuje NSG na poziomie podsieci).Odtwarzalność: Powyższe polecenie używa latest dla obrazu Ubuntu. Aby przypiąć konkretną wersję, wyświetl dostępne wersje i zastąp latest:Utwórz Azure Bastion
Azure Bastion zapewnia zarządzany dostęp SSH do VM bez wystawiania publicznego adresu IP. SKU Standard z tunelowaniem jest wymagany dla opartego na CLI polecenia Aprowizowanie Bastion zwykle zajmuje 5-10 minut, ale w niektórych regionach może potrwać do 15-30 minut.
az network bastion ssh.Instalowanie OpenClaw
Zainstaluj OpenClaw (w powłoce VM)
Zweryfikuj Gateway
Po ukończeniu wdrażania:Większość zespołów Azure w przedsiębiorstwach ma już licencje GitHub Copilot. Jeśli tak jest w Twoim przypadku, zalecamy wybranie dostawcy GitHub Copilot w kreatorze wdrażania OpenClaw. Zobacz dostawca GitHub Copilot.
Uwagi dotyczące kosztów
Azure Bastion Standard SKU kosztuje około $140/miesiąc, a VM (Standard_B2as_v2) kosztuje około $55/miesiąc. Aby obniżyć koszty:-
Cofnij alokację VM, gdy nie jest używana (zatrzymuje naliczanie opłat za moc obliczeniową; opłaty za dysk pozostają). OpenClaw Gateway nie będzie osiągalny, gdy alokacja VM jest cofnięta — uruchom ją ponownie, gdy znów będzie potrzebna na żywo:
- Usuń Bastion, gdy nie jest potrzebny, i utwórz go ponownie, gdy potrzebujesz dostępu SSH. Bastion jest największym składnikiem kosztów, a jego aprowizowanie zajmuje tylko kilka minut.
-
Użyj Basic Bastion SKU (~$38/miesiąc), jeśli potrzebujesz tylko SSH przez Portal i nie wymagasz tunelowania CLI (
az network bastion ssh).
Czyszczenie
Aby usunąć wszystkie zasoby utworzone przez ten przewodnik:Następne kroki
- Skonfiguruj kanały wiadomości: Kanały
- Sparuj lokalne urządzenia jako nodes: Nodes
- Skonfiguruj Gateway: Konfiguracja Gateway
- Więcej szczegółów o wdrożeniu OpenClaw w Azure z dostawcą modelu GitHub Copilot: OpenClaw w Azure z GitHub Copilot