Zum Hauptinhalt springen

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Sprachanrufe für OpenClaw über ein Plugin. Unterstützt ausgehende Benachrichtigungen, mehrzügige Unterhaltungen, Full-Duplex-Echtzeit-Sprache, Streaming- Transkription und eingehende Anrufe mit Allowlist-Richtlinien. Aktuelle Provider: twilio (Programmable Voice + Media Streams), telnyx (Call Control v2), plivo (Voice API + XML transfer + GetInput speech), mock (Entwicklung/kein Netzwerk).
Das Voice-Call-Plugin läuft innerhalb des Gateway-Prozesses. Wenn Sie ein Remote-Gateway verwenden, installieren und konfigurieren Sie das Plugin auf dem Computer, auf dem das Gateway läuft, und starten Sie anschließend das Gateway neu, damit es geladen wird.

Schnellstart

1

Install the plugin

openclaw plugins install @openclaw/voice-call
Verwenden Sie das reine Paket, um dem aktuellen offiziellen Release-Tag zu folgen. Pinnen Sie eine exakte Version nur, wenn Sie eine reproduzierbare Installation benötigen.Starten Sie danach das Gateway neu, damit das Plugin geladen wird.
2

Configure provider and webhook

Legen Sie die Konfiguration unter plugins.entries.voice-call.config fest (die vollständige Struktur finden Sie unten unter Konfiguration). Mindestens erforderlich sind: provider, Provider-Anmeldedaten, fromNumber und eine öffentlich erreichbare Webhook-URL.
3

Verify setup

openclaw voicecall setup
Die Standardausgabe ist in Chat-Protokollen und Terminals lesbar. Sie prüft, ob das Plugin aktiviert ist, die Provider-Anmeldedaten vorhanden sind, der Webhook erreichbar ist und nur ein Audiomodus (streaming oder realtime) aktiv ist. Verwenden Sie --json für Skripte.
4

Smoke test

openclaw voicecall smoke
openclaw voicecall smoke --to "+15555550123"
Beide sind standardmäßig Probeläufe. Fügen Sie --yes hinzu, um tatsächlich einen kurzen ausgehenden Benachrichtigungsanruf zu platzieren:
openclaw voicecall smoke --to "+15555550123" --yes
Für Twilio, Telnyx und Plivo muss das Setup zu einer öffentlichen Webhook-URL auflösen. Wenn publicUrl, die Tunnel-URL, die Tailscale-URL oder der Serve-Fallback auf loopback oder privaten Netzwerkadressraum auflöst, schlägt das Setup fehl, statt einen Provider zu starten, der keine Carrier-Webhooks empfangen kann.

Konfiguration

Wenn enabled: true gesetzt ist, aber dem ausgewählten Provider Anmeldedaten fehlen, protokolliert der Gateway-Start eine Warnung wegen unvollständigem Setup mit den fehlenden Schlüsseln und überspringt den Start der Runtime. Befehle, RPC-Aufrufe und Agent-Tools geben bei Verwendung weiterhin die exakt fehlende Provider-Konfiguration zurück.
Voice-Call-Anmeldedaten akzeptieren SecretRefs. plugins.entries.voice-call.config.twilio.authToken, plugins.entries.voice-call.config.realtime.providers.*.apiKey, plugins.entries.voice-call.config.streaming.providers.*.apiKey und plugins.entries.voice-call.config.tts.providers.*.apiKey werden über die Standard-SecretRef-Oberfläche aufgelöst; siehe SecretRef-Anmeldedatenoberfläche.
{
  plugins: {
    entries: {
      "voice-call": {
        enabled: true,
        config: {
          provider: "twilio", // or "telnyx" | "plivo" | "mock"
          fromNumber: "+15550001234", // or TWILIO_FROM_NUMBER for Twilio
          toNumber: "+15550005678",
          sessionScope: "per-phone", // per-phone | per-call
          numbers: {
            "+15550009999": {
              inboundGreeting: "Silver Fox Cards, how can I help?",
              responseSystemPrompt: "You are a concise baseball card specialist.",
              tts: {
                providers: {
                  openai: { voice: "alloy" },
                },
              },
            },
          },

          twilio: {
            accountSid: "ACxxxxxxxx",
            authToken: "...",
          },
          telnyx: {
            apiKey: "...",
            connectionId: "...",
            // Telnyx webhook public key from the Mission Control Portal
            // (Base64; can also be set via TELNYX_PUBLIC_KEY).
            publicKey: "...",
          },
          plivo: {
            authId: "MAxxxxxxxxxxxxxxxxxxxx",
            authToken: "...",
          },

          // Webhook server
          serve: {
            port: 3334,
            path: "/voice/webhook",
          },

          // Webhook security (recommended for tunnels/proxies)
          webhookSecurity: {
            allowedHosts: ["voice.example.com"],
            trustedProxyIPs: ["100.64.0.1"],
          },

          // Public exposure (pick one)
          // publicUrl: "https://example.ngrok.app/voice/webhook",
          // tunnel: { provider: "ngrok" },
          // tailscale: { mode: "funnel", path: "/voice/webhook" },

          outbound: {
            defaultMode: "notify", // notify | conversation
          },

          streaming: { enabled: true /* see Streaming transcription */ },
          realtime: { enabled: false /* see Realtime voice */ },
        },
      },
    },
  },
}
  • Twilio, Telnyx und Plivo benötigen alle eine öffentlich erreichbare Webhook-URL.
  • mock ist ein lokaler Entwicklungs-Provider (keine Netzwerkaufrufe).
  • Telnyx benötigt telnyx.publicKey (oder TELNYX_PUBLIC_KEY), sofern skipSignatureVerification nicht true ist.
  • skipSignatureVerification ist nur für lokale Tests vorgesehen.
  • In der kostenlosen ngrok-Stufe setzen Sie publicUrl auf die exakte ngrok-URL; Signaturprüfung wird immer erzwungen.
  • tunnel.allowNgrokFreeTierLoopbackBypass: true erlaubt Twilio-Webhooks mit ungültigen Signaturen nur, wenn tunnel.provider="ngrok" ist und serve.bind loopback ist (lokaler ngrok-Agent). Nur lokale Entwicklung.
  • URLs der kostenlosen ngrok-Stufe können sich ändern oder eine Zwischenseite hinzufügen; wenn publicUrl abweicht, schlagen Twilio-Signaturen fehl. Produktion: bevorzugen Sie eine stabile Domain oder einen Tailscale-Funnel.
  • streaming.preStartTimeoutMs schließt Sockets, die nie einen gültigen start-Frame senden.
  • streaming.maxPendingConnections begrenzt die Gesamtzahl nicht authentifizierter Pre-Start-Sockets.
  • streaming.maxPendingConnectionsPerIp begrenzt nicht authentifizierte Pre-Start-Sockets pro Quell-IP.
  • streaming.maxConnections begrenzt die Gesamtzahl offener Media-Stream-Sockets (ausstehend + aktiv).
Ältere Konfigurationen mit provider: "log", twilio.from oder alten OpenAI-Schlüsseln unter streaming.* werden durch openclaw doctor --fix umgeschrieben. Der Runtime-Fallback akzeptiert die alten Voice-Call-Schlüssel vorerst weiterhin, aber der Umschreibpfad ist openclaw doctor --fix und der Kompatibilitäts-Shim ist vorübergehend.Automatisch migrierte Streaming-Schlüssel:
  • streaming.sttProviderstreaming.provider
  • streaming.openaiApiKeystreaming.providers.openai.apiKey
  • streaming.sttModelstreaming.providers.openai.model
  • streaming.silenceDurationMsstreaming.providers.openai.silenceDurationMs
  • streaming.vadThresholdstreaming.providers.openai.vadThreshold

Sitzungsumfang

Standardmäßig verwendet Voice Call sessionScope: "per-phone", sodass wiederholte Anrufe desselben Anrufers den Unterhaltungsspeicher behalten. Setzen Sie sessionScope: "per-call", wenn jeder Carrier-Anruf mit frischem Kontext beginnen soll, zum Beispiel für Empfangs-, Buchungs-, IVR- oder Google Meet- Bridge-Abläufe, bei denen dieselbe Telefonnummer unterschiedliche Meetings repräsentieren kann.

Echtzeit-Sprachunterhaltungen

realtime wählt einen Full-Duplex-Echtzeit-Sprach-Provider für Live-Anrufaudio aus. Dies ist getrennt von streaming, das Audio nur an Echtzeit-Transkriptions-Provider weiterleitet.
realtime.enabled kann nicht mit streaming.enabled kombiniert werden. Wählen Sie pro Anruf einen Audiomodus.
Aktuelles Runtime-Verhalten:
  • realtime.enabled wird für Twilio Media Streams unterstützt.
  • realtime.provider ist optional. Wenn nicht gesetzt, verwendet Voice Call den ersten registrierten Echtzeit-Sprach-Provider.
  • Gebündelte Echtzeit-Sprach-Provider: Google Gemini Live (google) und OpenAI (openai), registriert durch ihre Provider-Plugins.
  • Provider-eigene Rohkonfiguration liegt unter realtime.providers.<providerId>.
  • Voice Call stellt standardmäßig das gemeinsame Echtzeit-Tool openclaw_agent_consult bereit. Das Echtzeitmodell kann es aufrufen, wenn der Anrufer tiefergehendes Reasoning, aktuelle Informationen oder normale OpenClaw-Tools anfordert.
  • realtime.consultPolicy fügt optional Hinweise hinzu, wann das Echtzeitmodell openclaw_agent_consult aufrufen sollte.
  • realtime.agentContext.enabled ist standardmäßig deaktiviert. Wenn aktiviert, fügt Voice Call beim Sitzungs-Setup eine begrenzte Agent-Identität, eine System-Prompt-Überschreibung und eine ausgewählte Workspace-Datei-Kapsel in die Anweisungen des Echtzeit-Providers ein.
  • realtime.fastContext.enabled ist standardmäßig deaktiviert. Wenn aktiviert, durchsucht Voice Call zuerst indizierten Speicher/Sitzungskontext nach der Consult-Frage und gibt diese Ausschnitte innerhalb von realtime.fastContext.timeoutMs an das Echtzeitmodell zurück, bevor nur dann auf den vollständigen Consult-Agent zurückgefallen wird, wenn realtime.fastContext.fallbackToConsult true ist.
  • Wenn realtime.provider auf einen nicht registrierten Provider zeigt oder überhaupt kein Echtzeit-Sprach-Provider registriert ist, protokolliert Voice Call eine Warnung und überspringt Echtzeitmedien, statt das gesamte Plugin fehlschlagen zu lassen.
  • Consult-Sitzungsschlüssel verwenden die gespeicherte Anrufsitzung, wenn verfügbar, und fallen dann auf das konfigurierte sessionScope zurück (per-phone standardmäßig oder per-call für isolierte Anrufe).

Tool-Richtlinie

realtime.toolPolicy steuert den Consult-Lauf:
RichtlinieVerhalten
safe-read-onlyStellt das Consult-Tool bereit und begrenzt den regulären Agent auf read, web_search, web_fetch, x_search, memory_search und memory_get.
ownerStellt das Consult-Tool bereit und lässt den regulären Agent die normale Agent-Tool-Richtlinie verwenden.
noneStellt das Consult-Tool nicht bereit. Benutzerdefinierte realtime.tools werden weiterhin an den Echtzeit-Provider durchgereicht.
realtime.consultPolicy steuert nur die Anweisungen für das Echtzeitmodell:
RichtlinieAnleitung
autoBehält den Standard-Prompt bei und lässt den Provider entscheiden, wann das Consult-Tool aufgerufen wird.
substantiveBeantwortet einfache Gesprächsüberleitungen direkt und konsultiert vor Fakten, Speicher, Tools oder Kontext.
alwaysKonsultiert vor jeder inhaltlichen Antwort.

Agent-Sprachkontext

Aktivieren Sie realtime.agentContext, wenn die Sprachbrücke wie der konfigurierte OpenClaw-Agent klingen soll, ohne bei gewöhnlichen Turns einen vollständigen Agent-Consult-Roundtrip zu bezahlen. Die Kontextkapsel wird einmal hinzugefügt, wenn die Echtzeitsitzung erstellt wird, sodass sie keine Latenz pro Turn verursacht. Aufrufe von openclaw_agent_consult führen weiterhin den vollständigen OpenClaw-Agent aus und sollten für Tool-Arbeit, aktuelle Informationen, Speicherabfragen oder Workspace-Status verwendet werden.
{
  plugins: {
    entries: {
      "voice-call": {
        config: {
          agentId: "main",
          realtime: {
            enabled: true,
            provider: "google",
            toolPolicy: "safe-read-only",
            consultPolicy: "substantive",
            agentContext: {
              enabled: true,
              maxChars: 6000,
              includeIdentity: true,
              includeSystemPrompt: true,
              includeWorkspaceFiles: true,
              files: ["SOUL.md", "IDENTITY.md", "USER.md"],
            },
          },
        },
      },
    },
  },
}

Realtime-Provider-Beispiele

Standardwerte: API-Schlüssel aus realtime.providers.google.apiKey, GEMINI_API_KEY oder GOOGLE_GENERATIVE_AI_API_KEY; Modell gemini-2.5-flash-native-audio-preview-12-2025; Stimme Kore. sessionResumption und contextWindowCompression sind standardmäßig für längere, wiederverbindbare Anrufe aktiviert. Verwenden Sie silenceDurationMs, startSensitivity und endSensitivity, um eine schnellere Gesprächsübergabe bei Telefonie-Audio abzustimmen.
{
  plugins: {
    entries: {
      "voice-call": {
        config: {
          provider: "twilio",
          inboundPolicy: "allowlist",
          allowFrom: ["+15550005678"],
          realtime: {
            enabled: true,
            provider: "google",
            instructions: "Speak briefly. Call openclaw_agent_consult before using deeper tools.",
            toolPolicy: "safe-read-only",
            consultPolicy: "substantive",
            consultThinkingLevel: "low",
            consultFastMode: true,
            agentContext: { enabled: true },
            providers: {
              google: {
                apiKey: "${GEMINI_API_KEY}",
                model: "gemini-2.5-flash-native-audio-preview-12-2025",
                voice: "Kore",
                silenceDurationMs: 500,
                startSensitivity: "high",
              },
            },
          },
        },
      },
    },
  },
}
Siehe Google-Provider und OpenAI-Provider für Provider-spezifische Realtime-Sprachoptionen.

Streaming-Transkription

streaming wählt einen Realtime-Transkriptions-Provider für Live-Anrufaudio aus. Aktuelles Laufzeitverhalten:
  • streaming.provider ist optional. Wenn es nicht gesetzt ist, verwendet Voice Call den ersten registrierten Realtime-Transkriptions-Provider.
  • Gebündelte Realtime-Transkriptions-Provider: Deepgram (deepgram), ElevenLabs (elevenlabs), Mistral (mistral), OpenAI (openai) und xAI (xai), registriert durch ihre Provider-Plugins.
  • Provider-eigene Rohkonfiguration befindet sich unter streaming.providers.<providerId>.
  • Nachdem Twilio eine akzeptierte Stream-start-Nachricht gesendet hat, registriert Voice Call den Stream sofort, stellt eingehende Medien über den Transkriptions-Provider in die Warteschlange, während der Provider eine Verbindung herstellt, und startet die erste Begrüßung erst, wenn die Realtime-Transkription bereit ist.
  • Wenn streaming.provider auf einen nicht registrierten Provider verweist oder keiner registriert ist, protokolliert Voice Call eine Warnung und überspringt das Medien-Streaming, statt das gesamte Plugin fehlschlagen zu lassen.

Streaming-Provider-Beispiele

Standardwerte: API-Schlüssel streaming.providers.openai.apiKey oder OPENAI_API_KEY; Modell gpt-4o-transcribe; silenceDurationMs: 800; vadThreshold: 0.5.
{
  plugins: {
    entries: {
      "voice-call": {
        config: {
          streaming: {
            enabled: true,
            provider: "openai",
            streamPath: "/voice/stream",
            providers: {
              openai: {
                apiKey: "sk-...", // optional if OPENAI_API_KEY is set
                model: "gpt-4o-transcribe",
                silenceDurationMs: 800,
                vadThreshold: 0.5,
              },
            },
          },
        },
      },
    },
  },
}

TTS für Anrufe

Voice Call verwendet die Core-Konfiguration messages.tts für gestreamte Sprache bei Anrufen. Sie können sie in der Plugin-Konfiguration mit derselben Struktur überschreiben — sie wird per Deep-Merge mit messages.tts zusammengeführt.
{
  tts: {
    provider: "elevenlabs",
    providers: {
      elevenlabs: {
        voiceId: "pMsXgVXv3BLzUgSXRplE",
        modelId: "eleven_multilingual_v2",
      },
    },
  },
}
Microsoft Speech wird für Sprachanrufe ignoriert. Telefonie-Audio benötigt PCM; der aktuelle Microsoft-Transport stellt keine Telefonie-PCM-Ausgabe bereit.
Verhaltenshinweise:
  • Legacy-Schlüssel tts.<provider> innerhalb der Plugin-Konfiguration (openai, elevenlabs, microsoft, edge) werden durch openclaw doctor --fix repariert; übernommene Konfiguration sollte tts.providers.<provider> verwenden.
  • Core-TTS wird verwendet, wenn Twilio-Medien-Streaming aktiviert ist; andernfalls fallen Anrufe auf Provider-native Stimmen zurück.
  • Wenn bereits ein Twilio-Medienstream aktiv ist, fällt Voice Call nicht auf TwiML <Say> zurück. Wenn Telefonie-TTS in diesem Zustand nicht verfügbar ist, schlägt die Wiedergabeanforderung fehl, statt zwei Wiedergabepfade zu mischen.
  • Wenn Telefonie-TTS auf einen sekundären Provider zurückfällt, protokolliert Voice Call zur Fehlersuche eine Warnung mit der Provider-Kette (from, to, attempts).
  • Wenn Twilio-Barge-In oder Stream-Abbau die ausstehende TTS-Warteschlange leert, werden in die Warteschlange gestellte Wiedergabeanforderungen abgeschlossen, statt Anrufer beim Warten auf den Abschluss der Wiedergabe hängen zu lassen.

TTS-Beispiele

{
  messages: {
    tts: {
      provider: "openai",
      providers: {
        openai: { voice: "alloy" },
      },
    },
  },
}

Eingehende Anrufe

Inbound-Richtlinie ist standardmäßig disabled. Um eingehende Anrufe zu aktivieren, legen Sie Folgendes fest:
{
  inboundPolicy: "allowlist",
  allowFrom: ["+15550001234"],
  inboundGreeting: "Hello! How can I help?",
}
inboundPolicy: "allowlist" ist eine Anrufer-ID-Prüfung mit geringer Vertrauenswürdigkeit. Das Plugin normalisiert den vom Provider bereitgestellten From-Wert und vergleicht ihn mit allowFrom. Webhook-Verifizierung authentifiziert die Zustellung durch den Provider und die Integrität der Nutzlast, beweist aber nicht die Inhaberschaft der PSTN/VoIP-Anrufernummer. Behandeln Sie allowFrom als Anrufer-ID-Filterung, nicht als starke Anruferidentität.
Automatische Antworten verwenden das Agent-System. Stimmen Sie sie mit responseModel, responseSystemPrompt und responseTimeoutMs ab.

Routing pro Nummer

Verwenden Sie numbers, wenn ein Voice Call-Plugin Anrufe für mehrere Telefonnummern entgegennimmt und jede Nummer sich wie eine andere Leitung verhalten soll. Zum Beispiel kann eine Nummer einen lockeren persönlichen Assistenten verwenden, während eine andere eine geschäftliche Persona, einen anderen Antwort-Agenten und eine andere TTS-Stimme verwendet. Routen werden anhand der vom Provider bereitgestellten gewählten To-Nummer ausgewählt. Schlüssel müssen E.164-Nummern sein. Wenn ein Anruf eingeht, löst Voice Call die passende Route einmal auf, speichert die gefundene Route im Anrufdatensatz und verwendet diese effektive Konfiguration für die Begrüßung, den klassischen Pfad für automatische Antworten, den Echtzeit-Beratungs-Pfad und die TTS- Wiedergabe erneut. Wenn keine Route passt, wird die globale Voice Call-Konfiguration verwendet. Ausgehende Anrufe verwenden numbers nicht; übergeben Sie beim Starten des Anrufs das ausgehende Ziel, die Nachricht und die Sitzung explizit. Routenüberschreibungen unterstützen derzeit:
  • inboundGreeting
  • tts
  • agentId
  • responseModel
  • responseSystemPrompt
  • responseTimeoutMs
Der Routenwert tts wird tief mit der globalen Voice Call-tts-Konfiguration zusammengeführt, sodass Sie normalerweise nur die Provider-Stimme überschreiben können:
{
  inboundGreeting: "Hello from the main line.",
  responseSystemPrompt: "You are the default voice assistant.",
  tts: {
    provider: "openai",
    providers: {
      openai: { voice: "coral" },
    },
  },
  numbers: {
    "+15550001111": {
      inboundGreeting: "Silver Fox Cards, how can I help?",
      responseSystemPrompt: "You are a concise baseball card specialist.",
      tts: {
        providers: {
          openai: { voice: "alloy" },
        },
      },
    },
  },
}

Vertrag für gesprochene Ausgabe

Für automatische Antworten hängt Voice Call einen strikten Vertrag für gesprochene Ausgabe an den System-Prompt an:
{"spoken":"..."}
Voice Call extrahiert Sprachtext defensiv:
  • Ignoriert Nutzlasten, die als Reasoning-/Fehlerinhalte markiert sind.
  • Parst direktes JSON, JSON in Codeblöcken oder inline gesetzte "spoken"-Schlüssel.
  • Fällt auf Klartext zurück und entfernt wahrscheinliche einleitende Planungs-/Meta-Absätze.
Dadurch bleibt die gesprochene Wiedergabe auf anrufergerichteten Text fokussiert und es wird vermieden, dass Planungstext in Audio gelangt.

Verhalten beim Gesprächsstart

Bei ausgehenden conversation-Anrufen ist die Verarbeitung der ersten Nachricht an den Live- Wiedergabestatus gebunden:
  • Barge-in-Warteschlangenleerung und automatische Antwort werden nur unterdrückt, während die anfängliche Begrüßung aktiv gesprochen wird.
  • Wenn die anfängliche Wiedergabe fehlschlägt, kehrt der Anruf zu listening zurück und die anfängliche Nachricht bleibt für einen erneuten Versuch in der Warteschlange.
  • Die anfängliche Wiedergabe für Twilio-Streaming startet beim Verbinden des Streams ohne zusätzliche Verzögerung.
  • Barge-in bricht aktive Wiedergabe ab und löscht in der Warteschlange befindliche, aber noch nicht abgespielte Twilio-TTS-Einträge. Gelöschte Einträge werden als übersprungen aufgelöst, sodass die Logik für Folgeantworten fortfahren kann, ohne auf Audio zu warten, das nie abgespielt wird.
  • Echtzeit-Sprachgespräche verwenden den eigenen Eröffnungs-Turn des Echtzeit-Streams. Voice Call postet für diese anfängliche Nachricht kein Legacy-<Say>-TwiML-Update, sodass ausgehende <Connect><Stream>-Sitzungen angehängt bleiben.

Karenzzeit bei Twilio-Stream-Trennung

Wenn ein Twilio-Medienstream getrennt wird, wartet Voice Call 2000 ms, bevor der Anruf automatisch beendet wird:
  • Wenn der Stream innerhalb dieses Zeitfensters wieder verbindet, wird das automatische Beenden abgebrochen.
  • Wenn sich nach der Karenzzeit kein Stream erneut registriert, wird der Anruf beendet, um hängende aktive Anrufe zu verhindern.

Aufräumer für veraltete Anrufe

Verwenden Sie staleCallReaperSeconds, um Anrufe zu beenden, die nie einen terminalen Webhook erhalten (zum Beispiel Notify-Modus-Anrufe, die nie abgeschlossen werden). Der Standardwert ist 0 (deaktiviert). Empfohlene Bereiche:
  • Produktion: 120300 Sekunden für Benachrichtigungs-Flows.
  • Halten Sie diesen Wert höher als maxDurationSeconds, damit normale Aufrufe abgeschlossen werden können. Ein guter Ausgangspunkt ist maxDurationSeconds + 30–60 Sekunden.
{
  plugins: {
    entries: {
      "voice-call": {
        config: {
          maxDurationSeconds: 300,
          staleCallReaperSeconds: 360,
        },
      },
    },
  },
}

Webhook-Sicherheit

Wenn ein Proxy oder Tunnel vor dem Gateway sitzt, rekonstruiert das Plugin die öffentliche URL für die Signaturprüfung. Diese Optionen steuern, welchen weitergeleiteten Headern vertraut wird:
webhookSecurity.allowedHosts
string[]
Allowlist-Hosts aus Weiterleitungs-Headern.
webhookSecurity.trustForwardingHeaders
boolean
Weitergeleiteten Headern ohne Allowlist vertrauen.
webhookSecurity.trustedProxyIPs
string[]
Weitergeleiteten Headern nur vertrauen, wenn die Remote-IP der Anfrage mit der Liste übereinstimmt.
Zusätzliche Schutzmaßnahmen:
  • Webhook-Replay-Schutz ist für Twilio und Plivo aktiviert. Wiederholte gültige Webhook-Anfragen werden bestätigt, aber für Seiteneffekte übersprungen.
  • Twilio-Konversationsrunden enthalten ein Token pro Runde in <Gather>-Callbacks, sodass veraltete/wiederholte Speech-Callbacks keine neuere ausstehende Transkript-Runde erfüllen können.
  • Nicht authentifizierte Webhook-Anfragen werden vor dem Lesen des Bodys abgelehnt, wenn die erforderlichen Signatur-Header des Providers fehlen.
  • Der Voice-Call-Webhook verwendet das gemeinsame Pre-Auth-Body-Profil (64 KB / 5 Sekunden) plus eine In-Flight-Begrenzung pro IP vor der Signaturprüfung.
Beispiel mit einem stabilen öffentlichen Host:
{
  plugins: {
    entries: {
      "voice-call": {
        config: {
          publicUrl: "https://voice.example.com/voice/webhook",
          webhookSecurity: {
            allowedHosts: ["voice.example.com"],
          },
        },
      },
    },
  },
}

CLI

openclaw voicecall call --to "+15555550123" --message "Hello from OpenClaw"
openclaw voicecall start --to "+15555550123"   # alias for call
openclaw voicecall continue --call-id <id> --message "Any questions?"
openclaw voicecall speak --call-id <id> --message "One moment"
openclaw voicecall dtmf --call-id <id> --digits "ww123456#"
openclaw voicecall end --call-id <id>
openclaw voicecall status --call-id <id>
openclaw voicecall tail
openclaw voicecall latency                      # summarize turn latency from logs
openclaw voicecall expose --mode funnel
Wenn das Gateway bereits läuft, delegieren operative voicecall-Befehle an die vom Gateway verwaltete Voice-Call-Laufzeit, damit die CLI keinen zweiten Webhook-Server bindet. Wenn kein Gateway erreichbar ist, fallen die Befehle auf eine eigenständige CLI-Laufzeit zurück. latency liest calls.jsonl aus dem Standardspeicherpfad für Voice Call. Verwenden Sie --file <path>, um auf ein anderes Protokoll zu verweisen, und --last <n>, um die Analyse auf die letzten N Datensätze zu beschränken (Standard 200). Die Ausgabe enthält p50/p90/p99 für Rundenlatenz und Listen-Wait-Zeiten.

Agent-Tool

Tool-Name: voice_call.
AktionArgumente
initiate_callmessage, to?, mode?, dtmfSequence?
continue_callcallId, message
speak_to_usercallId, message
send_dtmfcallId, digits
end_callcallId
get_statuscallId
Dieses Repo enthält eine passende Skill-Dokumentation unter skills/voice-call/SKILL.md.

Gateway-RPC

MethodeArgumente
voicecall.initiateto?, message, mode?, dtmfSequence?
voicecall.continuecallId, message
voicecall.speakcallId, message
voicecall.dtmfcallId, digits
voicecall.endcallId
voicecall.statuscallId
dtmfSequence ist nur mit mode: "conversation" gültig. Aufrufe im Benachrichtigungsmodus sollten nach dem Bestehen des Anrufs voicecall.dtmf verwenden, wenn sie nach dem Verbindungsaufbau Ziffern benötigen.

Fehlerbehebung

Einrichtung scheitert an der Webhook-Erreichbarkeit

Führen Sie die Einrichtung aus derselben Umgebung aus, in der das Gateway läuft:
openclaw voicecall setup
openclaw voicecall setup --json
Für twilio, telnyx und plivo muss webhook-exposure grün sein. Eine konfigurierte publicUrl schlägt trotzdem fehl, wenn sie auf lokalen oder privaten Netzwerkraum zeigt, weil der Carrier diese Adressen nicht zurückrufen kann. Verwenden Sie nicht localhost, 127.0.0.1, 0.0.0.0, 10.x, 172.16.x-172.31.x, 192.168.x, 169.254.x, fc00::/7 oder fd00::/8 als publicUrl. Ausgehende Twilio-Anrufe im Benachrichtigungsmodus senden ihr initiales <Say>-TwiML direkt in der Create-Call-Anfrage, sodass die erste gesprochene Nachricht nicht davon abhängt, dass Twilio Webhook-TwiML abruft. Ein öffentlicher Webhook ist weiterhin für Status-Callbacks, Konversationsanrufe, DTMF vor dem Verbindungsaufbau, Echtzeit-Streams und Anrufsteuerung nach dem Verbindungsaufbau erforderlich. Verwenden Sie einen öffentlichen Erreichbarkeitspfad:
{
  plugins: {
    entries: {
      "voice-call": {
        config: {
          publicUrl: "https://voice.example.com/voice/webhook",
          // or
          tunnel: { provider: "ngrok" },
          // or
          tailscale: { mode: "funnel", path: "/voice/webhook" },
        },
      },
    },
  },
}
Starten oder laden Sie nach einer Konfigurationsänderung das Gateway neu, und führen Sie dann aus:
openclaw voicecall setup
openclaw voicecall smoke
voicecall smoke ist ein Probelauf, sofern Sie nicht --yes übergeben.

Provider-Zugangsdaten schlagen fehl

Prüfen Sie den ausgewählten Provider und die erforderlichen Zugangsdatenfelder:
  • Twilio: twilio.accountSid, twilio.authToken und fromNumber oder TWILIO_ACCOUNT_SID, TWILIO_AUTH_TOKEN und TWILIO_FROM_NUMBER.
  • Telnyx: telnyx.apiKey, telnyx.connectionId, telnyx.publicKey und fromNumber.
  • Plivo: plivo.authId, plivo.authToken und fromNumber.
Zugangsdaten müssen auf dem Gateway-Host vorhanden sein. Das Bearbeiten eines lokalen Shell-Profils wirkt sich erst auf ein bereits laufendes Gateway aus, wenn es neu gestartet wird oder seine Umgebung neu lädt.

Anrufe starten, aber Provider-Webhooks kommen nicht an

Bestätigen Sie, dass die Provider-Konsole auf die exakte öffentliche Webhook-URL verweist:
https://voice.example.com/voice/webhook
Prüfen Sie dann den Laufzeitstatus:
openclaw voicecall status --call-id <id>
openclaw voicecall tail
openclaw logs --follow
Häufige Ursachen:
  • publicUrl zeigt auf einen anderen Pfad als serve.path.
  • Die Tunnel-URL hat sich geändert, nachdem das Gateway gestartet wurde.
  • Ein Proxy leitet die Anfrage weiter, entfernt oder überschreibt aber Host-/Proto-Header.
  • Firewall oder DNS leiten den öffentlichen Hostnamen an einen anderen Ort als das Gateway.
  • Das Gateway wurde ohne aktiviertes Voice-Call-Plugin neu gestartet.
Wenn ein Reverse-Proxy oder Tunnel vor dem Gateway liegt, setzen Sie webhookSecurity.allowedHosts auf den öffentlichen Hostnamen, oder verwenden Sie webhookSecurity.trustedProxyIPs für eine bekannte Proxy-Adresse. Verwenden Sie webhookSecurity.trustForwardingHeaders nur, wenn die Proxy-Grenze unter Ihrer Kontrolle steht.

Signaturprüfung schlägt fehl

Provider-Signaturen werden gegen die öffentliche URL geprüft, die OpenClaw aus der eingehenden Anfrage rekonstruiert. Wenn Signaturen fehlschlagen:
  • Bestätigen Sie, dass die Provider-Webhook-URL exakt mit publicUrl übereinstimmt, einschließlich Schema, Host und Pfad.
  • Aktualisieren Sie bei ngrok-Free-Tier-URLs publicUrl, wenn sich der Tunnel-Hostname ändert.
  • Stellen Sie sicher, dass der Proxy die ursprünglichen Host- und Proto-Header beibehält, oder konfigurieren Sie webhookSecurity.allowedHosts.
  • Aktivieren Sie skipSignatureVerification nicht außerhalb lokaler Tests.

Google Meet Twilio-Beitritte schlagen fehl

Google Meet verwendet dieses Plugin für Twilio-Dial-in-Beitritte. Prüfen Sie zuerst Voice Call:
openclaw voicecall setup
openclaw voicecall smoke --to "+15555550123"
Prüfen Sie dann explizit den Google Meet-Transport:
openclaw googlemeet setup --transport twilio
Wenn Voice Call grün ist, der Meet-Teilnehmer aber nie beitritt, prüfen Sie die Meet- Einwahlnummer, PIN und --dtmf-sequence. Der Telefonanruf kann intakt sein, während das Meeting eine falsche DTMF-Sequenz ablehnt oder ignoriert. Google Meet startet den Twilio-Telefonabschnitt über voicecall.start mit einer DTMF-Sequenz vor dem Verbindungsaufbau. Aus PINs abgeleitete Sequenzen enthalten das voiceCall.dtmfDelayMs des Google Meet-Plugins als führende Twilio-Warteziffern. Der Standardwert beträgt 12 Sekunden, weil Meet-Dial-in-Ansagen spät eintreffen können. Voice Call leitet dann zurück zur Echtzeitverarbeitung, bevor die Intro-Begrüßung angefordert wird. Verwenden Sie openclaw logs --follow für die Live-Phasenablaufverfolgung. Ein gesunder Twilio Meet- Beitritt protokolliert diese Reihenfolge:
  • Google Meet delegiert den Twilio-Beitritt an Voice Call.
  • Voice Call speichert Pre-Connect-DTMF-TwiML.
  • Initiales Twilio-TwiML wird konsumiert und vor der Echtzeitverarbeitung ausgeliefert.
  • Voice Call liefert Echtzeit-TwiML für den Twilio-Anruf aus.
  • Google Meet fordert Intro-Sprache mit voicecall.speak nach der Post-DTMF-Verzögerung an.
openclaw voicecall tail zeigt weiterhin persistierte Anrufdatensätze; es ist nützlich für Anrufstatus und Transkripte, aber nicht jeder Webhook-/Echtzeitübergang erscheint dort.

Echtzeitanruf hat keine Sprache

Bestätigen Sie, dass nur ein Audiomodus aktiviert ist. realtime.enabled und streaming.enabled können nicht beide true sein. Prüfen Sie bei Echtzeit-Twilio-Anrufen außerdem:
  • Ein Echtzeit-Provider-Plugin ist geladen und registriert.
  • realtime.provider ist nicht gesetzt oder benennt einen registrierten Provider.
  • Der Provider-API-Schlüssel ist für den Gateway-Prozess verfügbar.
  • openclaw logs --follow zeigt, dass Echtzeit-TwiML ausgeliefert, die Echtzeit-Bridge gestartet und die initiale Begrüßung eingereiht wurde.

Verwandte Themen