Hosting

Azure

このガイドでは、Azure CLI を使用して Azure Linux VM をセットアップし、Network Security Group (NSG) の強化を適用し、SSH アクセス用に Azure Bastion を構成し、OpenClaw をインストールします。

実施すること

  • Azure CLI で Azure ネットワーク (VNet、サブネット、NSG) とコンピューティングリソースを作成する
  • VM SSH が Azure Bastion からのみ許可されるように Network Security Group ルールを適用する
  • SSH アクセスに Azure Bastion を使用する (VM にパブリック IP は付けない)
  • インストーラースクリプトで OpenClaw をインストールする
  • Gateway を検証する

必要なもの

  • コンピューティングリソースとネットワークリソースを作成する権限を持つ Azure サブスクリプション
  • Azure CLI のインストール (必要に応じて Azure CLI のインストール手順 を参照)
  • SSH キーペア (必要な場合は、このガイドで生成方法を説明します)
  • 約20〜30分

デプロイを構成する

  • Azure CLI にサインインする

    az login
    az extension add -n ssh
    

    Azure Bastion のネイティブ SSH トンネリングには ssh 拡張機能が必要です。

  • 必要なリソースプロバイダーを登録する (初回のみ)

    az provider register --namespace Microsoft.Compute
    az provider register --namespace Microsoft.Network
    

    登録を確認します。両方が Registered と表示されるまで待ちます。

    az provider show --namespace Microsoft.Compute --query registrationState -o tsv
    az provider show --namespace Microsoft.Network --query registrationState -o tsv
    
  • デプロイ変数を設定する

    RG="rg-openclaw"
    LOCATION="westus2"
    VNET_NAME="vnet-openclaw"
    VNET_PREFIX="10.40.0.0/16"
    VM_SUBNET_NAME="snet-openclaw-vm"
    VM_SUBNET_PREFIX="10.40.2.0/24"
    BASTION_SUBNET_PREFIX="10.40.1.0/26"
    NSG_NAME="nsg-openclaw-vm"
    VM_NAME="vm-openclaw"
    ADMIN_USERNAME="openclaw"
    BASTION_NAME="bas-openclaw"
    BASTION_PIP_NAME="pip-openclaw-bastion"
    

    名前と CIDR 範囲は、自分の環境に合わせて調整します。Bastion サブネットは少なくとも /26 である必要があります。

  • SSH キーを選択する

    既存の公開鍵がある場合は使用します。

    SSH_PUB_KEY="$(cat ~/.ssh/id_ed25519.pub)"
    

    まだ SSH キーがない場合は生成します。

    ssh-keygen -t ed25519 -a 100 -f ~/.ssh/id_ed25519 -C "[email protected]"
    SSH_PUB_KEY="$(cat ~/.ssh/id_ed25519.pub)"
    
  • VM サイズと OS ディスクサイズを選択する

    VM_SIZE="Standard_B2as_v2"
    OS_DISK_SIZE_GB=64
    

    サブスクリプションとリージョンで利用可能な VM サイズと OS ディスクサイズを選択します。

    • 軽い利用では小さめから始め、後でスケールアップする
    • より重い自動化、より多くのチャンネル、またはより大きなモデル/ツールのワークロードには、より多くの vCPU/RAM/ディスクを使用する
    • VM サイズがリージョンまたはサブスクリプションのクォータで利用できない場合は、利用可能な最も近い SKU を選択する

    対象リージョンで利用可能な VM サイズを一覧表示します。

    az vm list-skus --location "${LOCATION}" --resource-type virtualMachines -o table
    

    現在の vCPU とディスクの使用量/クォータを確認します。

    az vm list-usage --location "${LOCATION}" -o table
    
  • Azure リソースをデプロイする

  • リソースグループを作成する

    az group create -n "${RG}" -l "${LOCATION}"
    
  • Network Security Group を作成する

    NSG を作成し、Bastion サブネットだけが VM に SSH 接続できるようにルールを追加します。

    az network nsg create \
      -g "${RG}" -n "${NSG_NAME}" -l "${LOCATION}"
    
    # Allow SSH from the Bastion subnet only
    az network nsg rule create \
      -g "${RG}" --nsg-name "${NSG_NAME}" \
      -n AllowSshFromBastionSubnet --priority 100 \
      --access Allow --direction Inbound --protocol Tcp \
      --source-address-prefixes "${BASTION_SUBNET_PREFIX}" \
      --destination-port-ranges 22
    
    # Deny SSH from the public internet
    az network nsg rule create \
      -g "${RG}" --nsg-name "${NSG_NAME}" \
      -n DenyInternetSsh --priority 110 \
      --access Deny --direction Inbound --protocol Tcp \
      --source-address-prefixes Internet \
      --destination-port-ranges 22
    
    # Deny SSH from other VNet sources
    az network nsg rule create \
      -g "${RG}" --nsg-name "${NSG_NAME}" \
      -n DenyVnetSsh --priority 120 \
      --access Deny --direction Inbound --protocol Tcp \
      --source-address-prefixes VirtualNetwork \
      --destination-port-ranges 22
    

    ルールは優先度順 (数値が小さいものから) に評価されます。Bastion トラフィックは 100 で許可され、その後、その他すべての SSH は 110 と 120 でブロックされます。

  • 仮想ネットワークとサブネットを作成する

    VM サブネット (NSG を関連付け済み) を含む VNet を作成し、その後 Bastion サブネットを追加します。

    az network vnet create \
      -g "${RG}" -n "${VNET_NAME}" -l "${LOCATION}" \
      --address-prefixes "${VNET_PREFIX}" \
      --subnet-name "${VM_SUBNET_NAME}" \
      --subnet-prefixes "${VM_SUBNET_PREFIX}"
    
    # Attach the NSG to the VM subnet
    az network vnet subnet update \
      -g "${RG}" --vnet-name "${VNET_NAME}" \
      -n "${VM_SUBNET_NAME}" --nsg "${NSG_NAME}"
    
    # AzureBastionSubnet — name is required by Azure
    az network vnet subnet create \
      -g "${RG}" --vnet-name "${VNET_NAME}" \
      -n AzureBastionSubnet \
      --address-prefixes "${BASTION_SUBNET_PREFIX}"
    
  • VM を作成する

    VM にはパブリック IP がありません。SSH アクセスは Azure Bastion 経由のみです。

    az vm create \
      -g "${RG}" -n "${VM_NAME}" -l "${LOCATION}" \
      --image "Canonical:ubuntu-24_04-lts:server:latest" \
      --size "${VM_SIZE}" \
      --os-disk-size-gb "${OS_DISK_SIZE_GB}" \
      --storage-sku StandardSSD_LRS \
      --admin-username "${ADMIN_USERNAME}" \
      --ssh-key-values "${SSH_PUB_KEY}" \
      --vnet-name "${VNET_NAME}" \
      --subnet "${VM_SUBNET_NAME}" \
      --public-ip-address "" \
      --nsg ""
    

    --public-ip-address "" はパブリック IP の割り当てを防ぎます。--nsg "" は NIC ごとの NSG 作成をスキップします (セキュリティはサブネットレベルの NSG が処理します)。

    再現性: 上記のコマンドでは Ubuntu イメージに latest を使用しています。特定バージョンに固定するには、利用可能なバージョンを一覧表示して latest を置き換えます。

    az vm image list \
      --publisher Canonical --offer ubuntu-24_04-lts \
      --sku server --all -o table
    
  • Azure Bastion を作成する

    Azure Bastion は、パブリック IP を公開せずに VM へのマネージド SSH アクセスを提供します。CLI ベースの az network bastion ssh には、トンネリングを有効にした Standard SKU が必要です。

    az network public-ip create \
      -g "${RG}" -n "${BASTION_PIP_NAME}" -l "${LOCATION}" \
      --sku Standard --allocation-method Static
    
    az network bastion create \
      -g "${RG}" -n "${BASTION_NAME}" -l "${LOCATION}" \
      --vnet-name "${VNET_NAME}" \
      --public-ip-address "${BASTION_PIP_NAME}" \
      --sku Standard --enable-tunneling true
    

    Bastion のプロビジョニングは通常 5〜10 分かかりますが、一部のリージョンでは最大 15〜30 分かかる場合があります。

  • OpenClaw をインストールする

  • Azure Bastion 経由で VM に SSH 接続する

    VM_ID="$(az vm show -g "${RG}" -n "${VM_NAME}" --query id -o tsv)"
    
    az network bastion ssh \
      --name "${BASTION_NAME}" \
      --resource-group "${RG}" \
      --target-resource-id "${VM_ID}" \
      --auth-type ssh-key \
      --username "${ADMIN_USERNAME}" \
      --ssh-key ~/.ssh/id_ed25519
    
  • OpenClaw をインストールする (VM シェル内)

    curl -fsSL https://openclaw.ai/install.sh -o /tmp/install.sh
    bash /tmp/install.sh
    rm -f /tmp/install.sh
    

    インストーラーは、Node LTS と依存関係がまだ存在しない場合にそれらをインストールし、OpenClaw をインストールして、オンボーディング ウィザードを起動します。詳細は インストール を参照してください。

  • Gateway を検証する

    オンボーディングが完了したら、次を実行します。

    openclaw gateway status
    

    ほとんどのエンタープライズ Azure チームは、すでに GitHub Copilot ライセンスを持っています。該当する場合は、OpenClaw のオンボーディング ウィザードで GitHub Copilot プロバイダーを選択することを推奨します。GitHub Copilot プロバイダー を参照してください。

  • コストに関する考慮事項

    Azure Bastion Standard SKU はおおよそ $140/月、VM (Standard_B2as_v2) はおおよそ $55/月 で稼働します。

    コストを削減するには:

    • 使用していないときは VM の割り当てを解除 します (コンピューティング課金は停止し、ディスク料金は残ります)。VM の割り当てが解除されている間、OpenClaw Gateway には到達できません。再びライブで必要になったときに再起動してください。

      az vm deallocate -g "${RG}" -n "${VM_NAME}"
      az vm start -g "${RG}" -n "${VM_NAME}"   # restart later
      
    • 不要なときは Bastion を削除 し、SSH アクセスが必要になったときに再作成します。Bastion は最大のコスト要素であり、プロビジョニングには数分しかかかりません。

    • Portal ベースの SSH だけが必要で、CLI トンネリング (az network bastion ssh) が不要な場合は、Basic Bastion SKU (~$38/月) を使用します。

    クリーンアップ

    このガイドで作成したすべてのリソースを削除するには:

    az group delete -n "${RG}" --yes --no-wait
    

    これにより、リソースグループとその中のすべて (VM、VNet、NSG、Bastion、パブリック IP) が削除されます。

    次のステップ

    関連