Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
在 Azure Linux VM 上运行 OpenClaw
本指南将使用 Azure CLI 设置 Azure Linux VM,应用网络安全组(NSG)加固,配置 Azure Bastion 以提供 SSH 访问,并安装 OpenClaw。
你将执行的操作
- 使用 Azure CLI 创建 Azure 网络(VNet、子网、NSG)和计算资源
- 应用网络安全组规则,使 VM SSH 仅允许来自 Azure Bastion
- 使用 Azure Bastion 进行 SSH 访问(VM 不暴露公网 IP)
- 使用安装脚本安装 OpenClaw
- 验证 Gateway 网关
你需要准备
配置部署
登录 Azure CLI
az login
az extension add -n ssh
ssh 扩展是 Azure Bastion 原生 SSH 隧道所必需的。注册所需的资源提供程序(一次性)
az provider register --namespace Microsoft.Compute
az provider register --namespace Microsoft.Network
验证注册状态。等待两者都显示为 Registered。az provider show --namespace Microsoft.Compute --query registrationState -o tsv
az provider show --namespace Microsoft.Network --query registrationState -o tsv
设置部署变量
RG="rg-openclaw"
LOCATION="westus2"
VNET_NAME="vnet-openclaw"
VNET_PREFIX="10.40.0.0/16"
VM_SUBNET_NAME="snet-openclaw-vm"
VM_SUBNET_PREFIX="10.40.2.0/24"
BASTION_SUBNET_PREFIX="10.40.1.0/26"
NSG_NAME="nsg-openclaw-vm"
VM_NAME="vm-openclaw"
ADMIN_USERNAME="openclaw"
BASTION_NAME="bas-openclaw"
BASTION_PIP_NAME="pip-openclaw-bastion"
根据你的环境调整名称和 CIDR 范围。Bastion 子网必须至少为 /26。选择 SSH 密钥
如果你已有现成的公钥,可以直接使用:SSH_PUB_KEY="$(cat ~/.ssh/id_ed25519.pub)"
如果你还没有 SSH 密钥,可以生成一个:ssh-keygen -t ed25519 -a 100 -f ~/.ssh/id_ed25519 -C "you@example.com"
SSH_PUB_KEY="$(cat ~/.ssh/id_ed25519.pub)"
选择 VM 规格和 OS 磁盘大小
VM_SIZE="Standard_B2as_v2"
OS_DISK_SIZE_GB=64
请选择在你的订阅和区域中可用的 VM 规格与 OS 磁盘大小:
- 轻量使用可先从较小规格开始,之后再扩容
- 对于更重的自动化、更多渠道,或更大的模型 / 工具工作负载,请使用更多 vCPU / RAM / 磁盘
- 如果某个 VM 规格在你的区域中不可用,或超出订阅配额,请选择最接近的可用 SKU
列出目标区域中可用的 VM 规格:az vm list-skus --location "${LOCATION}" --resource-type virtualMachines -o table
检查你当前的 vCPU 和磁盘使用量 / 配额:az vm list-usage --location "${LOCATION}" -o table
部署 Azure 资源
创建资源组
az group create -n "${RG}" -l "${LOCATION}"
创建网络安全组
创建 NSG 并添加规则,使只有 Bastion 子网可以通过 SSH 访问 VM。az network nsg create \
-g "${RG}" -n "${NSG_NAME}" -l "${LOCATION}"
# 仅允许来自 Bastion 子网的 SSH
az network nsg rule create \
-g "${RG}" --nsg-name "${NSG_NAME}" \
-n AllowSshFromBastionSubnet --priority 100 \
--access Allow --direction Inbound --protocol Tcp \
--source-address-prefixes "${BASTION_SUBNET_PREFIX}" \
--destination-port-ranges 22
# 拒绝来自公共互联网的 SSH
az network nsg rule create \
-g "${RG}" --nsg-name "${NSG_NAME}" \
-n DenyInternetSsh --priority 110 \
--access Deny --direction Inbound --protocol Tcp \
--source-address-prefixes Internet \
--destination-port-ranges 22
# 拒绝来自其他 VNet 来源的 SSH
az network nsg rule create \
-g "${RG}" --nsg-name "${NSG_NAME}" \
-n DenyVnetSsh --priority 120 \
--access Deny --direction Inbound --protocol Tcp \
--source-address-prefixes VirtualNetwork \
--destination-port-ranges 22
这些规则会按优先级求值(数字越小越先执行):Bastion 流量在 100 被允许,其余所有 SSH 则在 110 和 120 被阻止。 创建虚拟网络和子网
创建包含 VM 子网(已附加 NSG)的 VNet,然后再添加 Bastion 子网。az network vnet create \
-g "${RG}" -n "${VNET_NAME}" -l "${LOCATION}" \
--address-prefixes "${VNET_PREFIX}" \
--subnet-name "${VM_SUBNET_NAME}" \
--subnet-prefixes "${VM_SUBNET_PREFIX}"
# 将 NSG 附加到 VM 子网
az network vnet subnet update \
-g "${RG}" --vnet-name "${VNET_NAME}" \
-n "${VM_SUBNET_NAME}" --nsg "${NSG_NAME}"
# AzureBastionSubnet —— 这是 Azure 要求的名称
az network vnet subnet create \
-g "${RG}" --vnet-name "${VNET_NAME}" \
-n AzureBastionSubnet \
--address-prefixes "${BASTION_SUBNET_PREFIX}"
创建 VM
该 VM 没有公网 IP。SSH 访问仅通过 Azure Bastion 提供。az vm create \
-g "${RG}" -n "${VM_NAME}" -l "${LOCATION}" \
--image "Canonical:ubuntu-24_04-lts:server:latest" \
--size "${VM_SIZE}" \
--os-disk-size-gb "${OS_DISK_SIZE_GB}" \
--storage-sku StandardSSD_LRS \
--admin-username "${ADMIN_USERNAME}" \
--ssh-key-values "${SSH_PUB_KEY}" \
--vnet-name "${VNET_NAME}" \
--subnet "${VM_SUBNET_NAME}" \
--public-ip-address "" \
--nsg ""
--public-ip-address "" 可防止分配公网 IP。--nsg "" 会跳过为每个 NIC 创建单独的 NSG(子网级 NSG 已负责安全控制)。可复现性: 上面的命令对 Ubuntu 镜像使用了 latest。若要固定具体版本,请列出可用版本并将 latest 替换掉:az vm image list \
--publisher Canonical --offer ubuntu-24_04-lts \
--sku server --all -o table
创建 Azure Bastion
Azure Bastion 可在不暴露公网 IP 的情况下,为 VM 提供托管 SSH 访问。基于 CLI 的 az network bastion ssh 需要支持隧道功能的 Standard SKU。az network public-ip create \
-g "${RG}" -n "${BASTION_PIP_NAME}" -l "${LOCATION}" \
--sku Standard --allocation-method Static
az network bastion create \
-g "${RG}" -n "${BASTION_NAME}" -l "${LOCATION}" \
--vnet-name "${VNET_NAME}" \
--public-ip-address "${BASTION_PIP_NAME}" \
--sku Standard --enable-tunneling true
Bastion 的预配通常需要 5–10 分钟,但在某些区域中可能需要 15–30 分钟。
安装 OpenClaw
通过 Azure Bastion SSH 登录 VM
VM_ID="$(az vm show -g "${RG}" -n "${VM_NAME}" --query id -o tsv)"
az network bastion ssh \
--name "${BASTION_NAME}" \
--resource-group "${RG}" \
--target-resource-id "${VM_ID}" \
--auth-type ssh-key \
--username "${ADMIN_USERNAME}" \
--ssh-key ~/.ssh/id_ed25519
安装 OpenClaw(在 VM shell 中)
curl -fsSL https://openclaw.ai/install.sh -o /tmp/install.sh
bash /tmp/install.sh
rm -f /tmp/install.sh
如果系统中尚未安装,安装程序会安装 Node LTS 和依赖项、安装 OpenClaw,并启动新手引导向导。详情请参见安装。验证 Gateway 网关
完成新手引导后:大多数企业 Azure 团队已经拥有 GitHub Copilot 许可证。如果你的情况也是如此,我们建议你在 OpenClaw 新手引导向导中选择 GitHub Copilot 提供商。参见 GitHub Copilot provider。
成本考量
Azure Bastion Standard SKU 的运行成本约为**$140/月**,VM(Standard_B2as_v2)的运行成本约为**$55/月**。
为了降低成本:
-
在不使用时解除分配 VM(停止计算计费;磁盘费用仍会保留)。VM 解除分配期间,OpenClaw Gateway 网关将无法访问——需要再次在线时再重启它:
az vm deallocate -g "${RG}" -n "${VM_NAME}"
az vm start -g "${RG}" -n "${VM_NAME}" # 之后重启
-
在不需要时删除 Bastion,需要 SSH 访问时再重新创建。Bastion 是最大的成本项,而它只需要几分钟即可完成预配。
-
如果你只需要基于 Portal 的 SSH,不需要 CLI 隧道(
az network bastion ssh),可以使用 Basic Bastion SKU(约 $38/月)。
要删除本指南创建的所有资源:
az group delete -n "${RG}" --yes --no-wait
这会删除资源组及其中的所有内容(VM、VNet、NSG、Bastion、公网 IP)。
后续步骤