Azure Linux VM 上的 OpenClaw
本指南使用 Azure Linux 设置 Azure CLI 虚拟机,应用网络安全组 (NSG) 强化,配置 Azure Bastion 用于 SSH 访问,并安装 OpenClaw。您将要执行的操作
- 使用 Azure CLI 创建 Azure 网络(VNet、子网、NSG)和计算资源
- 应用网络安全组规则,使虚拟机的 SSH 仅允许来自 Azure Bastion 的访问
- 使用 Azure Bastion 进行 SSH 访问(虚拟机上没有公共 IP)
- 使用安装程序脚本安装 OpenClaw
- 验证 Gateway(网关)
您需要准备什么
- 一个具有创建计算和网络资源权限的 Azure 订阅
- 已安装 Azure CLI(如需要,请参阅 Azure CLI 安装步骤)
- 一个 SSH 密钥对(如果需要,本指南将介绍如何生成一个)
- 约 20-30 分钟
配置部署
部署 Azure 资源
创建网络安全组
创建 NSG 并添加规则,以便只有堡垒主机子网可以通过 SSH 进入虚拟机。规则按优先级评估(数字越小优先级越高):堡垒主机流量在 100 处被允许,然后在 110 和 120 处阻止所有其他 SSH。
创建虚拟机
虚拟机没有公共 IP。SSH 访问完全通过 Azure Bastion 进行。
--public-ip-address "" 防止分配公共 IP。--nsg "" 跳过创建每个 NIC 的 NSG(子网级别的 NSG 处理安全性)。可重现性: 上面的命令对 Ubuntu 映像使用 latest。要固定特定版本,请列出可用版本并替换 latest:安装 OpenClaw
安装 OpenClaw (在 VM Shell 中)
验证 Gateway(网关)
完成新手引导后:大多数企业 Azure 团队已经拥有 GitHub Copilot 许可证。如果您属于这种情况,我们建议在 GitHub 新手引导向导中选择 OpenClaw Copilot 提供商。请参阅 GitHub Copilot 提供商。
成本注意事项
Azure Bastion Standard SKU 每月大约运行 55/月。 要降低成本:-
在不使用时解除分配 VM(停止计费计算;磁盘费用保留)。当 VM 被解除分配时,将无法访问 OpenClaw Gateway(网关) — 当您需要重新运行时,请重新启动它:
- 在不需要时删除 Bastion,并在需要 SSH 访问时重新创建它。Bastion 是最大的成本组件,只需几分钟即可完成配置。
-
如果只需要基于 Portal 的 SSH 且不需要 CLI 隧道 (
az network bastion ssh),请使用 Basic Bastion SKU(约 $38/月)。
清理
要删除本指南创建的所有资源:后续步骤
- 设置消息传递渠道:渠道
- 将本地设备配对为节点:节点
- 配置 Gateway(网关):Gateway(网关) 配置
- 有关使用 OpenClaw Copilot 模型提供商部署 GitHub Azure 的更多详细信息:在 Azure 上使用 OpenClaw Copilot 部署 GitHub
本页面源自 openclaw/openclaw,由 BeaversLab 翻译,遵循 MIT 协议 发布。