OpenClaw на Azure Linux VM
Цей посібник налаштовує Azure Linux VM за допомогою Azure CLI, застосовує зміцнення Network Security Group (NSG), налаштовує Azure Bastion для SSH-доступу й установлює OpenClaw.Що ви зробите
- Створите мережеві ресурси Azure (VNet, підмережі, NSG) і обчислювальні ресурси за допомогою Azure CLI
- Застосуєте правила Network Security Group так, щоб SSH до VM був дозволений лише з Azure Bastion
- Використаєте Azure Bastion для SSH-доступу (без публічної IP-адреси на VM)
- Установите OpenClaw за допомогою скрипту встановлення
- Перевірите Gateway
Що вам потрібно
- Підписка Azure з правами на створення обчислювальних і мережевих ресурсів
- Установлений Azure CLI (за потреби див. кроки встановлення Azure CLI)
- Пара SSH-ключів (у посібнику також показано, як створити її за потреби)
- ~20-30 хвилин
Налаштування розгортання
Зареєструйте потрібних постачальників ресурсів (одноразово)
Registered.Задайте змінні розгортання
/26.Виберіть SSH-ключ
Якщо у вас уже є публічний ключ, використайте його:Якщо SSH-ключа ще немає, згенеруйте його:
Виберіть розмір VM і розмір диска ОС
- Починайте з менших ресурсів для легкого використання й масштабуйте пізніше
- Використовуйте більше vCPU/RAM/диска для важчої автоматизації, більшої кількості каналів або більших навантажень моделей/інструментів
- Якщо певний розмір VM недоступний у вашому регіоні або через квоту підписки, виберіть найближчий доступний SKU
Розгортання ресурсів Azure
Створіть network security group
Створіть NSG і додайте правила так, щоб лише підмережа Bastion могла підключатися до VM через SSH.Правила оцінюються за пріоритетом (спочатку найменше число): трафік Bastion дозволяється на 100, а весь інший SSH блокується на 110 і 120.
Створіть virtual network і підмережі
Створіть VNet із підмережею VM (із підключеним NSG), а потім додайте підмережу Bastion.
Створіть VM
VM не має публічної IP-адреси. SSH-доступ здійснюється виключно через Azure Bastion.
--public-ip-address "" запобігає призначенню публічної IP-адреси. --nsg "" пропускає створення NSG для окремого NIC (безпеку забезпечує NSG на рівні підмережі).Відтворюваність: команда вище використовує latest для образу Ubuntu. Щоб зафіксувати конкретну версію, виведіть доступні версії й замініть latest:Установлення OpenClaw
Установіть OpenClaw (в оболонці VM)
Перевірте Gateway
Після завершення онбордингу:У більшості корпоративних команд Azure вже є ліцензії GitHub Copilot. Якщо це ваш випадок, ми рекомендуємо вибрати провайдера GitHub Copilot у майстрі онбордингу OpenClaw. Див. провайдер GitHub Copilot.
Вартість
Azure Bastion Standard SKU коштує приблизно $140/місяць, а VM (Standard_B2as_v2) — приблизно $55/місяць. Щоб зменшити витрати:-
Деалокуйте VM, коли вона не використовується (це зупиняє тарифікацію за обчислення; плата за диск залишається). Gateway OpenClaw не буде доступний, поки VM деалокована — запустіть її знову, коли він знову знадобиться:
- Видаляйте Bastion, коли він не потрібен, і створюйте його знову, коли потрібен SSH-доступ. Bastion — найбільший компонент витрат, а розгортається лише за кілька хвилин.
-
Використовуйте Basic Bastion SKU (~$38/місяць), якщо вам потрібен лише SSH через Portal і не потрібне тунелювання CLI (
az network bastion ssh).
Очищення
Щоб видалити всі ресурси, створені за цим посібником:Наступні кроки
- Налаштуйте канали повідомлень: Channels
- Спаруйте локальні пристрої як вузли: Nodes
- Налаштуйте Gateway: Конфігурація Gateway
- Докладніше про розгортання OpenClaw в Azure з провайдером моделей GitHub Copilot: OpenClaw on Azure with GitHub Copilot