OpenClaw na Azure Linux VM
Ten przewodnik konfiguruje maszynę wirtualną Azure Linux przy użyciu Azure CLI, stosuje utwardzenie Network Security Group (NSG), konfiguruje Azure Bastion do dostępu SSH i instaluje OpenClaw.Co zrobisz
- Utworzysz zasoby sieciowe Azure (VNet, podsieci, NSG) i zasoby obliczeniowe przy użyciu Azure CLI
- Zastosujesz reguły Network Security Group, aby SSH do maszyny wirtualnej było dozwolone tylko z Azure Bastion
- Użyjesz Azure Bastion do dostępu SSH (bez publicznego IP na maszynie wirtualnej)
- Zainstalujesz OpenClaw przy użyciu skryptu instalacyjnego
- Zweryfikujesz Gateway
Czego potrzebujesz
- Subskrypcji Azure z uprawnieniami do tworzenia zasobów obliczeniowych i sieciowych
- Zainstalowanego Azure CLI (w razie potrzeby zobacz instrukcję instalacji Azure CLI)
- Pary kluczy SSH (przewodnik obejmuje też ich wygenerowanie, jeśli to potrzebne)
- Około 20-30 minut
Skonfiguruj wdrożenie
Zaloguj się do Azure CLI
ssh jest wymagane do natywnego tunelowania SSH przez Azure Bastion.Zarejestruj wymaganych dostawców zasobów (jednorazowo)
Registered.Ustaw zmienne wdrożenia
/26.Wybierz klucz SSH
Użyj istniejącego klucza publicznego, jeśli już go masz:Jeśli nie masz jeszcze klucza SSH, wygeneruj go:
Wybierz rozmiar maszyny wirtualnej i rozmiar dysku systemowego
- Zacznij od mniejszego rozmiaru przy lekkim użyciu i skaluj później
- Użyj większej liczby vCPU/RAM/dysku przy cięższej automatyzacji, większej liczbie kanałów lub większych obciążeniach modelu/narzędzi
- Jeśli dany rozmiar maszyny wirtualnej jest niedostępny w Twoim regionie albo przekracza limit subskrypcji, wybierz najbliższy dostępny SKU
Wdróż zasoby Azure
Utwórz network security group
Utwórz NSG i dodaj reguły tak, aby tylko podsieć Bastion mogła łączyć się z maszyną wirtualną przez SSH.Reguły są oceniane według priorytetu (najpierw najniższa liczba): ruch Bastion jest dozwolony przy 100, a następnie cały inny ruch SSH jest blokowany przy 110 i 120.
Utwórz sieć wirtualną i podsieci
Utwórz VNet z podsiecią maszyny wirtualnej (z dołączonym NSG), a następnie dodaj podsieć Bastion.
Utwórz maszynę wirtualną
Maszyna wirtualna nie ma publicznego IP. Dostęp SSH odbywa się wyłącznie przez Azure Bastion.
--public-ip-address "" zapobiega przypisaniu publicznego IP. --nsg "" pomija tworzenie NSG dla pojedynczego NIC (bezpieczeństwo obsługuje NSG na poziomie podsieci).Odtwarzalność: powyższe polecenie używa latest dla obrazu Ubuntu. Aby przypiąć konkretną wersję, wyświetl dostępne wersje i zastąp latest:Utwórz Azure Bastion
Azure Bastion zapewnia zarządzany dostęp SSH do maszyny wirtualnej bez wystawiania publicznego IP. Do tunelowania opartego na CLI przez Provisioning Bastion zwykle trwa 5-10 minut, ale w niektórych regionach może potrwać do 15-30 minut.
az network bastion ssh wymagany jest SKU Standard.Zainstaluj OpenClaw
Zainstaluj OpenClaw (w powłoce maszyny wirtualnej)
Zweryfikuj Gateway
Po zakończeniu onboardingu:Większość firmowych zespołów Azure ma już licencje GitHub Copilot. Jeśli tak jest w Twoim przypadku, zalecamy wybranie dostawcy GitHub Copilot w kreatorze onboardingu OpenClaw. Zobacz dostawca GitHub Copilot.
Uwagi dotyczące kosztów
Azure Bastion Standard SKU kosztuje około 140 USD/miesiąc, a maszyna wirtualna (Standard_B2as_v2) około 55 USD/miesiąc. Aby obniżyć koszty:-
Zwolnij maszynę wirtualną, gdy nie jest używana (zatrzymuje naliczanie kosztów obliczeniowych; opłaty za dysk pozostają). OpenClaw Gateway nie będzie osiągalny, gdy maszyna wirtualna jest zwolniona — uruchom ją ponownie, gdy znów ma być dostępna:
- Usuń Bastion, gdy nie jest potrzebny, i utwórz go ponownie, gdy potrzebujesz dostępu SSH. Bastion jest największym składnikiem kosztów i jego provisionowanie trwa tylko kilka minut.
-
Użyj Basic Bastion SKU (~38 USD/miesiąc), jeśli potrzebujesz tylko SSH przez Portal i nie potrzebujesz tunelowania przez CLI (
az network bastion ssh).
Czyszczenie
Aby usunąć wszystkie zasoby utworzone według tego przewodnika:Dalsze kroki
- Skonfiguruj kanały wiadomości: Channels
- Sparuj lokalne urządzenia jako węzły: Nodes
- Skonfiguruj Gateway: Konfiguracja Gateway
- Więcej szczegółów o wdrożeniu OpenClaw na Azure z dostawcą modeli GitHub Copilot znajdziesz tutaj: OpenClaw on Azure with GitHub Copilot