Hosting
Azure
Panduan ini menyiapkan VM Azure Linux dengan Azure CLI, menerapkan pengerasan Network Security Group (NSG), mengonfigurasi Azure Bastion untuk akses SSH, dan menginstal OpenClaw.
Yang akan Anda lakukan
- Membuat jaringan Azure (VNet, subnet, NSG) dan sumber daya komputasi dengan Azure CLI
- Menerapkan aturan Network Security Group agar SSH VM hanya diizinkan dari Azure Bastion
- Menggunakan Azure Bastion untuk akses SSH (tanpa IP publik pada VM)
- Menginstal OpenClaw dengan skrip penginstal
- Memverifikasi Gateway
Yang Anda perlukan
- Langganan Azure dengan izin untuk membuat sumber daya komputasi dan jaringan
- Azure CLI terinstal (lihat langkah instalasi Azure CLI jika diperlukan)
- Pasangan kunci SSH (panduan ini mencakup cara membuatnya jika diperlukan)
- ~20-30 menit
Konfigurasikan penerapan
Masuk ke Azure CLI
az login
az extension add -n ssh
Ekstensi ssh diperlukan untuk tunneling SSH native Azure Bastion.
Daftarkan penyedia sumber daya yang diperlukan (satu kali)
az provider register --namespace Microsoft.Compute
az provider register --namespace Microsoft.Network
Verifikasi pendaftaran. Tunggu hingga keduanya menampilkan Registered.
az provider show --namespace Microsoft.Compute --query registrationState -o tsv
az provider show --namespace Microsoft.Network --query registrationState -o tsv
Atur variabel penerapan
RG="rg-openclaw"
LOCATION="westus2"
VNET_NAME="vnet-openclaw"
VNET_PREFIX="10.40.0.0/16"
VM_SUBNET_NAME="snet-openclaw-vm"
VM_SUBNET_PREFIX="10.40.2.0/24"
BASTION_SUBNET_PREFIX="10.40.1.0/26"
NSG_NAME="nsg-openclaw-vm"
VM_NAME="vm-openclaw"
ADMIN_USERNAME="openclaw"
BASTION_NAME="bas-openclaw"
BASTION_PIP_NAME="pip-openclaw-bastion"
Sesuaikan nama dan rentang CIDR agar cocok dengan lingkungan Anda. Subnet Bastion harus minimal /26.
Pilih kunci SSH
Gunakan kunci publik yang sudah ada jika Anda memilikinya:
SSH_PUB_KEY="$(cat ~/.ssh/id_ed25519.pub)"
Jika Anda belum memiliki kunci SSH, buat satu:
ssh-keygen -t ed25519 -a 100 -f ~/.ssh/id_ed25519 -C "[email protected]"
SSH_PUB_KEY="$(cat ~/.ssh/id_ed25519.pub)"
Pilih ukuran VM dan ukuran disk OS
VM_SIZE="Standard_B2as_v2"
OS_DISK_SIZE_GB=64
Pilih ukuran VM dan ukuran disk OS yang tersedia di langganan dan wilayah Anda:
- Mulai dari yang lebih kecil untuk penggunaan ringan dan tingkatkan nanti
- Gunakan lebih banyak vCPU/RAM/disk untuk otomatisasi yang lebih berat, lebih banyak kanal, atau beban kerja model/alat yang lebih besar
- Jika ukuran VM tidak tersedia di wilayah atau kuota langganan Anda, pilih SKU terdekat yang tersedia
Daftar ukuran VM yang tersedia di wilayah target Anda:
az vm list-skus --location "${LOCATION}" --resource-type virtualMachines -o table
Periksa penggunaan/kuota vCPU dan disk Anda saat ini:
az vm list-usage --location "${LOCATION}" -o table
Terapkan sumber daya Azure
Buat grup sumber daya
az group create -n "${RG}" -l "${LOCATION}"
Buat network security group
Buat NSG dan tambahkan aturan agar hanya subnet Bastion yang dapat melakukan SSH ke VM.
az network nsg create \
-g "${RG}" -n "${NSG_NAME}" -l "${LOCATION}"
# Allow SSH from the Bastion subnet only
az network nsg rule create \
-g "${RG}" --nsg-name "${NSG_NAME}" \
-n AllowSshFromBastionSubnet --priority 100 \
--access Allow --direction Inbound --protocol Tcp \
--source-address-prefixes "${BASTION_SUBNET_PREFIX}" \
--destination-port-ranges 22
# Deny SSH from the public internet
az network nsg rule create \
-g "${RG}" --nsg-name "${NSG_NAME}" \
-n DenyInternetSsh --priority 110 \
--access Deny --direction Inbound --protocol Tcp \
--source-address-prefixes Internet \
--destination-port-ranges 22
# Deny SSH from other VNet sources
az network nsg rule create \
-g "${RG}" --nsg-name "${NSG_NAME}" \
-n DenyVnetSsh --priority 120 \
--access Deny --direction Inbound --protocol Tcp \
--source-address-prefixes VirtualNetwork \
--destination-port-ranges 22
Aturan dievaluasi berdasarkan prioritas (angka terendah terlebih dahulu): lalu lintas Bastion diizinkan pada 100, lalu semua SSH lainnya diblokir pada 110 dan 120.
Buat virtual network dan subnet
Buat VNet dengan subnet VM (NSG terpasang), lalu tambahkan subnet Bastion.
az network vnet create \
-g "${RG}" -n "${VNET_NAME}" -l "${LOCATION}" \
--address-prefixes "${VNET_PREFIX}" \
--subnet-name "${VM_SUBNET_NAME}" \
--subnet-prefixes "${VM_SUBNET_PREFIX}"
# Attach the NSG to the VM subnet
az network vnet subnet update \
-g "${RG}" --vnet-name "${VNET_NAME}" \
-n "${VM_SUBNET_NAME}" --nsg "${NSG_NAME}"
# AzureBastionSubnet — name is required by Azure
az network vnet subnet create \
-g "${RG}" --vnet-name "${VNET_NAME}" \
-n AzureBastionSubnet \
--address-prefixes "${BASTION_SUBNET_PREFIX}"
Buat VM
VM tidak memiliki IP publik. Akses SSH sepenuhnya melalui Azure Bastion.
az vm create \
-g "${RG}" -n "${VM_NAME}" -l "${LOCATION}" \
--image "Canonical:ubuntu-24_04-lts:server:latest" \
--size "${VM_SIZE}" \
--os-disk-size-gb "${OS_DISK_SIZE_GB}" \
--storage-sku StandardSSD_LRS \
--admin-username "${ADMIN_USERNAME}" \
--ssh-key-values "${SSH_PUB_KEY}" \
--vnet-name "${VNET_NAME}" \
--subnet "${VM_SUBNET_NAME}" \
--public-ip-address "" \
--nsg ""
--public-ip-address "" mencegah IP publik ditetapkan. --nsg "" melewati pembuatan NSG per NIC (NSG tingkat subnet menangani keamanan).
Reprodusibilitas: Perintah di atas menggunakan latest untuk citra Ubuntu. Untuk mengunci versi tertentu, tampilkan versi yang tersedia dan ganti latest:
az vm image list \
--publisher Canonical --offer ubuntu-24_04-lts \
--sku server --all -o table
Buat Azure Bastion
Azure Bastion menyediakan akses SSH terkelola ke VM tanpa mengekspos IP publik. SKU Standard dengan tunneling diperlukan untuk az network bastion ssh berbasis CLI.
az network public-ip create \
-g "${RG}" -n "${BASTION_PIP_NAME}" -l "${LOCATION}" \
--sku Standard --allocation-method Static
az network bastion create \
-g "${RG}" -n "${BASTION_NAME}" -l "${LOCATION}" \
--vnet-name "${VNET_NAME}" \
--public-ip-address "${BASTION_PIP_NAME}" \
--sku Standard --enable-tunneling true
Penyediaan Bastion biasanya memerlukan 5-10 menit, tetapi dapat memerlukan hingga 15-30 menit di beberapa wilayah.
Instal OpenClaw
SSH ke VM melalui Azure Bastion
VM_ID="$(az vm show -g "${RG}" -n "${VM_NAME}" --query id -o tsv)"
az network bastion ssh \
--name "${BASTION_NAME}" \
--resource-group "${RG}" \
--target-resource-id "${VM_ID}" \
--auth-type ssh-key \
--username "${ADMIN_USERNAME}" \
--ssh-key ~/.ssh/id_ed25519
Instal OpenClaw (di shell VM)
curl -fsSL https://openclaw.ai/install.sh -o /tmp/install.sh
bash /tmp/install.sh
rm -f /tmp/install.sh
Penginstal menginstal Node LTS dan dependensi jika belum ada, menginstal OpenClaw, dan meluncurkan wizard onboarding. Lihat Instal untuk detail.
Verifikasi Gateway
Setelah onboarding selesai:
openclaw gateway status
Sebagian besar tim Azure perusahaan sudah memiliki lisensi GitHub Copilot. Jika demikian, kami menyarankan memilih penyedia GitHub Copilot di wizard onboarding OpenClaw. Lihat penyedia GitHub Copilot.
Pertimbangan biaya
Azure Bastion SKU Standard berjalan sekitar $140/bulan dan VM (Standard_B2as_v2) berjalan sekitar $55/bulan.
Untuk mengurangi biaya:
-
Deallocate VM saat tidak digunakan (menghentikan penagihan komputasi; biaya disk tetap ada). Gateway OpenClaw tidak akan dapat dijangkau saat VM didealokasikan — mulai ulang saat Anda perlu mengaktifkannya kembali:
az vm deallocate -g "${RG}" -n "${VM_NAME}" az vm start -g "${RG}" -n "${VM_NAME}" # restart later -
Hapus Bastion saat tidak diperlukan dan buat ulang saat Anda memerlukan akses SSH. Bastion adalah komponen biaya terbesar dan hanya memerlukan beberapa menit untuk disediakan.
-
Gunakan SKU Basic Bastion (~$38/bulan) jika Anda hanya memerlukan SSH berbasis Portal dan tidak memerlukan tunneling CLI (
az network bastion ssh).
Pembersihan
Untuk menghapus semua sumber daya yang dibuat oleh panduan ini:
az group delete -n "${RG}" --yes --no-wait
Ini menghapus grup sumber daya dan semua yang ada di dalamnya (VM, VNet, NSG, Bastion, IP publik).
Langkah berikutnya
- Siapkan kanal perpesanan: Kanal
- Pasangkan perangkat lokal sebagai Node: Node
- Konfigurasikan Gateway: Konfigurasi Gateway
- Untuk detail selengkapnya tentang penerapan OpenClaw Azure dengan penyedia model GitHub Copilot: OpenClaw di Azure dengan GitHub Copilot