Naar hoofdinhoud gaan

Documentation Index

Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Deze gids stelt een Azure Linux-VM in met de Azure CLI, past verharding van Network Security Group (NSG) toe, configureert Azure Bastion voor SSH-toegang en installeert OpenClaw.

Wat je gaat doen

  • Azure-netwerken (VNet, subnetten, NSG) en compute-resources maken met de Azure CLI
  • Network Security Group-regels toepassen zodat VM-SSH alleen is toegestaan vanaf Azure Bastion
  • Azure Bastion gebruiken voor SSH-toegang (geen openbaar IP-adres op de VM)
  • OpenClaw installeren met het installatiescript
  • De Gateway verifiëren

Wat je nodig hebt

  • Een Azure-abonnement met toestemming om compute- en netwerkresources te maken
  • Azure CLI geïnstalleerd (zie indien nodig installatiestappen voor Azure CLI)
  • Een SSH-sleutelpaar (de gids behandelt hoe je er zo nodig een genereert)
  • ~20-30 minuten

Implementatie configureren

1

Aanmelden bij Azure CLI

az login
az extension add -n ssh
De ssh-extensie is vereist voor native SSH-tunneling via Azure Bastion.
2

Vereiste resourceproviders registreren (eenmalig)

az provider register --namespace Microsoft.Compute
az provider register --namespace Microsoft.Network
Controleer de registratie. Wacht tot beide Registered tonen.
az provider show --namespace Microsoft.Compute --query registrationState -o tsv
az provider show --namespace Microsoft.Network --query registrationState -o tsv
3

Implementatievariabelen instellen

RG="rg-openclaw"
LOCATION="westus2"
VNET_NAME="vnet-openclaw"
VNET_PREFIX="10.40.0.0/16"
VM_SUBNET_NAME="snet-openclaw-vm"
VM_SUBNET_PREFIX="10.40.2.0/24"
BASTION_SUBNET_PREFIX="10.40.1.0/26"
NSG_NAME="nsg-openclaw-vm"
VM_NAME="vm-openclaw"
ADMIN_USERNAME="openclaw"
BASTION_NAME="bas-openclaw"
BASTION_PIP_NAME="pip-openclaw-bastion"
Pas namen en CIDR-bereiken aan je omgeving aan. Het Bastion-subnet moet minimaal /26 zijn.
4

SSH-sleutel selecteren

Gebruik je bestaande openbare sleutel als je er een hebt:
SSH_PUB_KEY="$(cat ~/.ssh/id_ed25519.pub)"
Als je nog geen SSH-sleutel hebt, genereer er dan een:
ssh-keygen -t ed25519 -a 100 -f ~/.ssh/id_ed25519 -C "you@example.com"
SSH_PUB_KEY="$(cat ~/.ssh/id_ed25519.pub)"
5

VM-grootte en grootte van de OS-schijf selecteren

VM_SIZE="Standard_B2as_v2"
OS_DISK_SIZE_GB=64
Kies een VM-grootte en OS-schijfgrootte die beschikbaar zijn in je abonnement en regio:
  • Begin kleiner voor licht gebruik en schaal later op
  • Gebruik meer vCPU/RAM/schijf voor zwaardere automatisering, meer kanalen of grotere model-/toolworkloads
  • Als een VM-grootte niet beschikbaar is in je regio of abonnementsquotum, kies dan de dichtstbijzijnde beschikbare SKU
Toon VM-groottes die beschikbaar zijn in je doelregio:
az vm list-skus --location "${LOCATION}" --resource-type virtualMachines -o table
Controleer je huidige vCPU- en schijfgebruik/quotum:
az vm list-usage --location "${LOCATION}" -o table

Azure-resources implementeren

1

De resourcegroep maken

az group create -n "${RG}" -l "${LOCATION}"
2

De network security group maken

Maak de NSG en voeg regels toe zodat alleen het Bastion-subnet via SSH verbinding kan maken met de VM.
az network nsg create \
  -g "${RG}" -n "${NSG_NAME}" -l "${LOCATION}"

# Allow SSH from the Bastion subnet only
az network nsg rule create \
  -g "${RG}" --nsg-name "${NSG_NAME}" \
  -n AllowSshFromBastionSubnet --priority 100 \
  --access Allow --direction Inbound --protocol Tcp \
  --source-address-prefixes "${BASTION_SUBNET_PREFIX}" \
  --destination-port-ranges 22

# Deny SSH from the public internet
az network nsg rule create \
  -g "${RG}" --nsg-name "${NSG_NAME}" \
  -n DenyInternetSsh --priority 110 \
  --access Deny --direction Inbound --protocol Tcp \
  --source-address-prefixes Internet \
  --destination-port-ranges 22

# Deny SSH from other VNet sources
az network nsg rule create \
  -g "${RG}" --nsg-name "${NSG_NAME}" \
  -n DenyVnetSsh --priority 120 \
  --access Deny --direction Inbound --protocol Tcp \
  --source-address-prefixes VirtualNetwork \
  --destination-port-ranges 22
De regels worden geëvalueerd op prioriteit (laagste nummer eerst): Bastion-verkeer wordt toegestaan op 100, daarna wordt alle andere SSH geblokkeerd op 110 en 120.
3

Het virtuele netwerk en de subnetten maken

Maak het VNet met het VM-subnet (NSG gekoppeld) en voeg daarna het Bastion-subnet toe.
az network vnet create \
  -g "${RG}" -n "${VNET_NAME}" -l "${LOCATION}" \
  --address-prefixes "${VNET_PREFIX}" \
  --subnet-name "${VM_SUBNET_NAME}" \
  --subnet-prefixes "${VM_SUBNET_PREFIX}"

# Attach the NSG to the VM subnet
az network vnet subnet update \
  -g "${RG}" --vnet-name "${VNET_NAME}" \
  -n "${VM_SUBNET_NAME}" --nsg "${NSG_NAME}"

# AzureBastionSubnet — name is required by Azure
az network vnet subnet create \
  -g "${RG}" --vnet-name "${VNET_NAME}" \
  -n AzureBastionSubnet \
  --address-prefixes "${BASTION_SUBNET_PREFIX}"
4

De VM maken

De VM heeft geen openbaar IP-adres. SSH-toegang verloopt uitsluitend via Azure Bastion.
az vm create \
  -g "${RG}" -n "${VM_NAME}" -l "${LOCATION}" \
  --image "Canonical:ubuntu-24_04-lts:server:latest" \
  --size "${VM_SIZE}" \
  --os-disk-size-gb "${OS_DISK_SIZE_GB}" \
  --storage-sku StandardSSD_LRS \
  --admin-username "${ADMIN_USERNAME}" \
  --ssh-key-values "${SSH_PUB_KEY}" \
  --vnet-name "${VNET_NAME}" \
  --subnet "${VM_SUBNET_NAME}" \
  --public-ip-address "" \
  --nsg ""
--public-ip-address "" voorkomt dat er een openbaar IP-adres wordt toegewezen. --nsg "" slaat het maken van een NSG per NIC over (de NSG op subnetniveau regelt de beveiliging).Reproduceerbaarheid: De bovenstaande opdracht gebruikt latest voor de Ubuntu-image. Om een specifieke versie vast te pinnen, toon je beschikbare versies en vervang je latest:
az vm image list \
  --publisher Canonical --offer ubuntu-24_04-lts \
  --sku server --all -o table
5

Azure Bastion maken

Azure Bastion biedt beheerde SSH-toegang tot de VM zonder een openbaar IP-adres bloot te stellen. Standard SKU met tunneling is vereist voor CLI-gebaseerde az network bastion ssh.
az network public-ip create \
  -g "${RG}" -n "${BASTION_PIP_NAME}" -l "${LOCATION}" \
  --sku Standard --allocation-method Static

az network bastion create \
  -g "${RG}" -n "${BASTION_NAME}" -l "${LOCATION}" \
  --vnet-name "${VNET_NAME}" \
  --public-ip-address "${BASTION_PIP_NAME}" \
  --sku Standard --enable-tunneling true
Het inrichten van Bastion duurt doorgaans 5-10 minuten, maar kan in sommige regio’s tot 15-30 minuten duren.

OpenClaw installeren

1

Via Azure Bastion met SSH verbinden met de VM

VM_ID="$(az vm show -g "${RG}" -n "${VM_NAME}" --query id -o tsv)"

az network bastion ssh \
  --name "${BASTION_NAME}" \
  --resource-group "${RG}" \
  --target-resource-id "${VM_ID}" \
  --auth-type ssh-key \
  --username "${ADMIN_USERNAME}" \
  --ssh-key ~/.ssh/id_ed25519
2

OpenClaw installeren (in de VM-shell)

curl -fsSL https://openclaw.ai/install.sh -o /tmp/install.sh
bash /tmp/install.sh
rm -f /tmp/install.sh
Het installatieprogramma installeert Node LTS en afhankelijkheden als die nog niet aanwezig zijn, installeert OpenClaw en start de onboardingwizard. Zie Installeren voor details.
3

De Gateway verifiëren

Nadat onboarding is voltooid:
openclaw gateway status
De meeste Azure-teams in ondernemingen hebben al GitHub Copilot-licenties. Als dat voor jou geldt, raden we aan de GitHub Copilot-provider te kiezen in de OpenClaw-onboardingwizard. Zie GitHub Copilot-provider.

Kostenoverwegingen

Azure Bastion Standard SKU kost ongeveer $140/maand en de VM (Standard_B2as_v2) kost ongeveer $55/maand. Om kosten te verlagen:
  • Deallocate de VM wanneer die niet in gebruik is (stopt compute-facturering; schijfkosten blijven bestaan). De OpenClaw Gateway is niet bereikbaar terwijl de VM is gedealloceerd — start deze opnieuw wanneer je hem weer live nodig hebt:
    az vm deallocate -g "${RG}" -n "${VM_NAME}"
    az vm start -g "${RG}" -n "${VM_NAME}"   # restart later
    
  • Verwijder Bastion wanneer dit niet nodig is en maak het opnieuw wanneer je SSH-toegang nodig hebt. Bastion is de grootste kostencomponent en het inrichten duurt slechts enkele minuten.
  • Gebruik de Basic Bastion SKU (~$38/maand) als je alleen Portal-gebaseerde SSH nodig hebt en geen CLI-tunneling (az network bastion ssh) vereist.

Opschonen

Om alle resources te verwijderen die door deze gids zijn gemaakt:
az group delete -n "${RG}" --yes --no-wait
Dit verwijdert de resourcegroep en alles daarin (VM, VNet, NSG, Bastion, openbaar IP-adres).

Volgende stappen

Gerelateerd