OpenClaw em VM Linux no Azure
Este guia configura uma VM Linux no Azure com a Azure CLI, aplica reforço de segurança com Network Security Group (NSG), configura o Azure Bastion para acesso SSH e instala o OpenClaw.O que você fará
- Criar recursos de rede do Azure (VNet, sub-redes, NSG) e computação com a Azure CLI
- Aplicar regras de Network Security Group para que o SSH da VM seja permitido apenas a partir do Azure Bastion
- Usar o Azure Bastion para acesso SSH (sem IP público na VM)
- Instalar o OpenClaw com o script de instalação
- Verificar o Gateway
O que você precisa
- Uma assinatura do Azure com permissão para criar recursos de computação e rede
- Azure CLI instalada (consulte Azure CLI install steps se necessário)
- Um par de chaves SSH (o guia mostra como gerar um, se necessário)
- ~20 a 30 minutos
Configurar a implantação
Registrar os provedores de recursos necessários (uma vez)
Registered.Definir variáveis de implantação
/26.Selecionar a chave SSH
Use sua chave pública existente se já tiver uma:Se você ainda não tiver uma chave SSH, gere uma:
Selecionar o tamanho da VM e o tamanho do disco do SO
- Comece menor para uso leve e aumente depois
- Use mais vCPU/RAM/disco para automações mais pesadas, mais canais ou cargas maiores de modelo/ferramentas
- Se um tamanho de VM não estiver disponível na sua região ou na cota da sua assinatura, escolha o SKU disponível mais próximo
Implantar recursos do Azure
Criar o network security group
Crie o NSG e adicione regras para que somente a sub-rede do Bastion possa acessar a VM por SSH.As regras são avaliadas por prioridade (número menor primeiro): o tráfego do Bastion é permitido em 100, depois todo o restante de SSH é bloqueado em 110 e 120.
Criar a rede virtual e as sub-redes
Crie a VNet com a sub-rede da VM (com o NSG anexado) e depois adicione a sub-rede do Bastion.
Criar a VM
A VM não terá IP público. O acesso SSH será feito exclusivamente por meio do Azure Bastion.
--public-ip-address "" impede que um IP público seja atribuído. --nsg "" evita a criação de um NSG por NIC (o NSG no nível da sub-rede cuida da segurança).Reprodutibilidade: o comando acima usa latest para a imagem Ubuntu. Para fixar uma versão específica, liste as versões disponíveis e substitua latest:Instalar o OpenClaw
Instalar o OpenClaw (no shell da VM)
Verificar o Gateway
Após concluir o onboarding:A maioria das equipes corporativas no Azure já possui licenças do GitHub Copilot. Se esse for o seu caso, recomendamos escolher o provider GitHub Copilot no assistente de onboarding do OpenClaw. Consulte GitHub Copilot provider.
Considerações de custo
O SKU Standard do Azure Bastion custa aproximadamente US$140/mês e a VM (Standard_B2as_v2) custa aproximadamente US$55/mês. Para reduzir custos:-
Desaloque a VM quando não estiver em uso (interrompe a cobrança de computação; cobranças de disco permanecem). O Gateway OpenClaw não ficará acessível enquanto a VM estiver desalocada — reinicie-a quando quiser colocá-la online novamente:
- Exclua o Bastion quando não for necessário e recrie-o quando precisar de acesso SSH. O Bastion é o maior componente de custo e leva apenas alguns minutos para ser provisionado.
-
Use o SKU Basic do Bastion (~US$38/mês) se você só precisar de SSH pelo Portal e não precisar de tunneling via CLI (
az network bastion ssh).
Limpeza
Para excluir todos os recursos criados por este guia:Próximos passos
- Configurar canais de mensagens: Channels
- Parear dispositivos locais como nodes: Nodes
- Configurar o Gateway: Gateway configuration
- Para mais detalhes sobre a implantação do OpenClaw no Azure com o provider de modelo GitHub Copilot: OpenClaw on Azure with GitHub Copilot