Azure Linux VM üzerinde OpenClaw
Bu kılavuz, Azure CLI ile bir Azure Linux VM kurar, Network Security Group (NSG) sağlamlaştırması uygular, SSH erişimi için Azure Bastion yapılandırır ve OpenClaw’ı kurar.Yapacaklarınız
- Azure CLI ile Azure ağ (VNet, alt ağlar, NSG) ve işlem kaynakları oluşturma
- VM SSH erişimine yalnızca Azure Bastion üzerinden izin verecek şekilde Network Security Group kurallarını uygulama
- SSH erişimi için Azure Bastion kullanma (VM üzerinde ortak IP yok)
- Yükleyici betiğiyle OpenClaw kurma
- Gateway’i doğrulama
İhtiyacınız olanlar
- İşlem ve ağ kaynakları oluşturma iznine sahip bir Azure aboneliği
- Yüklü Azure CLI (gerekirse Azure CLI kurulum adımları belgesine bakın)
- Bir SSH anahtar çifti (kılavuz gerekirse nasıl oluşturacağınızı da kapsar)
- Yaklaşık 20-30 dakika
Dağıtımı yapılandırın
Gerekli kaynak sağlayıcılarını kaydedin (tek seferlik)
Registered gösterene kadar bekleyin.Dağıtım değişkenlerini ayarlayın
/26 olmalıdır.SSH anahtarını seçin
Varsa mevcut ortak anahtarınızı kullanın:Henüz bir SSH anahtarınız yoksa, bir tane oluşturun:
VM boyutunu ve OS disk boyutunu seçin
- Hafif kullanım için küçük başlayın ve daha sonra büyütün
- Daha ağır otomasyon, daha fazla kanal veya daha büyük model/araç iş yükleri için daha fazla vCPU/RAM/disk kullanın
- Bölgenizde veya abonelik kotanızda bir VM boyutu kullanılamıyorsa, kullanılabilir en yakın SKU’yu seçin
Azure kaynaklarını dağıtın
Network Security Group’u oluşturun
NSG’yi oluşturun ve yalnızca Bastion alt ağının VM’e SSH ile bağlanabilmesi için kuralları ekleyin.Kurallar önceliğe göre değerlendirilir (önce en küçük sayı): Bastion trafiğine 100’de izin verilir, ardından diğer tüm SSH 110 ve 120’de engellenir.
Sanal ağı ve alt ağları oluşturun
VM alt ağıyla (NSG bağlı) VNet’i oluşturun, ardından Bastion alt ağını ekleyin.
VM’i oluşturun
VM’in ortak IP’si yoktur. SSH erişimi yalnızca Azure Bastion üzerinden sağlanır.
--public-ip-address "", ortak IP atanmasını önler. --nsg "", NIC başına bir NSG oluşturmayı atlar (güvenliği alt ağ düzeyindeki NSG yönetir).Yeniden üretilebilirlik: Yukarıdaki komut Ubuntu görüntüsü için latest kullanır. Belirli bir sürümü sabitlemek için kullanılabilir sürümleri listeleyin ve latest yerine onu kullanın:OpenClaw’ı kurun
OpenClaw’ı kurun (VM kabuğunda)
Gateway’i doğrulayın
Onboarding tamamlandıktan sonra:Çoğu kurumsal Azure ekibinin zaten GitHub Copilot lisansları vardır. Sizin durumunuz da buysa, OpenClaw onboarding sihirbazında GitHub Copilot provider’ını seçmenizi öneririz. Bkz. GitHub Copilot provider.
Maliyet değerlendirmeleri
Azure Bastion Standard SKU yaklaşık $140/ay, VM (Standard_B2as_v2) ise yaklaşık $55/ay maliyete sahiptir. Maliyetleri azaltmak için:-
Kullanmadığınızda VM’i serbest bırakın (deallocate) (işlem faturalaması durur; disk ücretleri sürer). VM serbest bırakılmışken OpenClaw Gateway’e ulaşılamaz — yeniden canlı kullanmanız gerektiğinde tekrar başlatın:
- Gerekmediğinde Bastion’ı silin ve SSH erişimine ihtiyaç duyduğunuzda yeniden oluşturun. Bastion en büyük maliyet bileşenidir ve sağlanması yalnızca birkaç dakika sürer.
-
Yalnızca Portal tabanlı SSH gerekiyorsa ve CLI tünellemesine (
az network bastion ssh) ihtiyacınız yoksa Basic Bastion SKU kullanın (~$38/ay).
Temizleme
Bu kılavuzun oluşturduğu tüm kaynakları silmek için:Sonraki adımlar
- Mesajlaşma kanallarını kurun: Channels
- Yerel cihazları düğüm olarak eşleyin: Nodes
- Gateway’i yapılandırın: Gateway configuration
- GitHub Copilot model provider ile OpenClaw Azure dağıtımı hakkında daha fazla ayrıntı için: GitHub Copilot ile Azure üzerinde OpenClaw