Llamadas de voz para OpenClaw mediante un Plugin. Admite notificaciones salientes, conversaciones de varios turnos, voz en tiempo real full-duplex, transcripción en streaming y llamadas entrantes con políticas de lista de permitidos. Proveedores actuales:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
twilio (Programmable Voice + Media Streams),
telnyx (Call Control v2), plivo (Voice API + transferencia XML + GetInput
speech), mock (desarrollo/sin red).
El Plugin Voice Call se ejecuta dentro del proceso Gateway. Si usas un
Gateway remoto, instala y configura el Plugin en la máquina que ejecuta
el Gateway y luego reinicia el Gateway para cargarlo.
Inicio rápido
Instalar el Plugin
- Desde npm
- Desde una carpeta local (desarrollo)
Configurar proveedor y Webhook
Define la configuración en
plugins.entries.voice-call.config (consulta
Configuración más abajo para ver la estructura completa). Como mínimo:
provider, las credenciales del proveedor, fromNumber y una URL de Webhook
accesible públicamente.Verificar la configuración
streaming o realtime) esté activo. Usa
--json para scripts.Configuración
Sienabled: true pero al proveedor seleccionado le faltan credenciales,
el inicio del Gateway registra una advertencia de configuración incompleta con las claves faltantes y
omite el inicio del runtime. Los comandos, las llamadas RPC y las herramientas del agente siguen
devolviendo la configuración exacta del proveedor faltante cuando se usan.
Las credenciales de Voice Call aceptan SecretRefs.
plugins.entries.voice-call.config.twilio.authToken, plugins.entries.voice-call.config.realtime.providers.*.apiKey, plugins.entries.voice-call.config.streaming.providers.*.apiKey y plugins.entries.voice-call.config.tts.providers.*.apiKey se resuelven mediante la superficie estándar de SecretRef; consulta Superficie de credenciales SecretRef.Notas de exposición y seguridad del proveedor
Notas de exposición y seguridad del proveedor
- Twilio, Telnyx y Plivo requieren una URL de Webhook accesible públicamente.
mockes un proveedor de desarrollo local (sin llamadas de red).- Telnyx requiere
telnyx.publicKey(oTELNYX_PUBLIC_KEY) a menos queskipSignatureVerificationsea true. skipSignatureVerificationes solo para pruebas locales.- En el nivel gratuito de ngrok, define
publicUrlcomo la URL exacta de ngrok; la verificación de firmas siempre se aplica. tunnel.allowNgrokFreeTierLoopbackBypass: truepermite Webhooks de Twilio con firmas no válidas solo cuandotunnel.provider="ngrok"yserve.bindes loopback (agente local de ngrok). Solo desarrollo local.- Las URL del nivel gratuito de ngrok pueden cambiar o añadir comportamiento intersticial; si
publicUrlse desvía, las firmas de Twilio fallan. Producción: prefiere un dominio estable o un túnel de Tailscale.
Límites de conexiones de streaming
Límites de conexiones de streaming
streaming.preStartTimeoutMscierra sockets que nunca envían un marcostartválido.streaming.maxPendingConnectionslimita el total de sockets preinicio no autenticados.streaming.maxPendingConnectionsPerIplimita los sockets preinicio no autenticados por IP de origen.streaming.maxConnectionslimita el total de sockets de media stream abiertos (pendientes + activos).
Migraciones de configuración heredada
Migraciones de configuración heredada
Las configuraciones antiguas que usan
provider: "log", twilio.from o claves
heredadas de OpenAI en streaming.* se reescriben con openclaw doctor --fix.
La alternativa de runtime todavía acepta por ahora las claves antiguas de voice-call, pero
la ruta de reescritura es openclaw doctor --fix y la capa de compatibilidad es
temporal.Claves de streaming migradas automáticamente:streaming.sttProvider→streaming.providerstreaming.openaiApiKey→streaming.providers.openai.apiKeystreaming.sttModel→streaming.providers.openai.modelstreaming.silenceDurationMs→streaming.providers.openai.silenceDurationMsstreaming.vadThreshold→streaming.providers.openai.vadThreshold
Alcance de sesión
De forma predeterminada, Voice Call usasessionScope: "per-phone" para que las llamadas repetidas del
mismo llamante conserven la memoria de conversación. Define sessionScope: "per-call" cuando
cada llamada del operador deba empezar con contexto nuevo, por ejemplo recepción,
reservas, IVR o flujos de puente de Google Meet donde el mismo número de teléfono puede
representar reuniones distintas.
Conversaciones de voz en tiempo real
realtime selecciona un proveedor de voz en tiempo real full-duplex para el audio
de llamadas en vivo. Es independiente de streaming, que solo reenvía audio a
proveedores de transcripción en tiempo real.
Comportamiento actual del runtime:
realtime.enabledes compatible con Twilio Media Streams.realtime.provideres opcional. Si no se define, Voice Call usa el primer proveedor de voz en tiempo real registrado.- Proveedores de voz en tiempo real incluidos: Google Gemini Live (
google) y OpenAI (openai), registrados por sus Plugins de proveedor. - La configuración sin procesar propiedad del proveedor reside en
realtime.providers.<providerId>. - Voice Call expone de forma predeterminada la herramienta compartida en tiempo real
openclaw_agent_consult. El modelo en tiempo real puede llamarla cuando el llamante pide razonamiento más profundo, información actual o herramientas normales de OpenClaw. realtime.consultPolicyañade opcionalmente orientación sobre cuándo el modelo en tiempo real debe llamar aopenclaw_agent_consult.realtime.agentContext.enabledestá desactivado de forma predeterminada. Cuando se activa, Voice Call inyecta una identidad de agente acotada, una anulación del prompt de sistema y una cápsula seleccionada de archivos del espacio de trabajo en las instrucciones del proveedor en tiempo real durante la configuración de la sesión.realtime.fastContext.enabledestá desactivado de forma predeterminada. Cuando se activa, Voice Call primero busca en la memoria indexada o el contexto de sesión la pregunta de consulta y devuelve esos fragmentos al modelo en tiempo real dentro derealtime.fastContext.timeoutMs, antes de recurrir al agente de consulta completo solo sirealtime.fastContext.fallbackToConsultes true.- Si
realtime.providerapunta a un proveedor no registrado, o no hay ningún proveedor de voz en tiempo real registrado, Voice Call registra una advertencia y omite los medios en tiempo real en lugar de hacer fallar todo el Plugin. - Las claves de sesión de consulta reutilizan la sesión de llamada almacenada cuando está disponible y luego recurren al
sessionScopeconfigurado (per-phonede forma predeterminada, oper-callpara llamadas aisladas).
Política de herramientas
realtime.toolPolicy controla la ejecución de consulta:
| Política | Comportamiento |
|---|---|
safe-read-only | Expone la herramienta de consulta y limita el agente normal a read, web_search, web_fetch, x_search, memory_search y memory_get. |
owner | Expone la herramienta de consulta y permite que el agente normal use la política normal de herramientas del agente. |
none | No expone la herramienta de consulta. Las realtime.tools personalizadas se siguen pasando al proveedor en tiempo real. |
realtime.consultPolicy controla solo las instrucciones del modelo en tiempo real:
| Política | Orientación |
|---|---|
auto | Mantén el prompt predeterminado y deja que el proveedor decida cuándo llamar a la herramienta de consulta. |
substantive | Responde directamente a conectores conversacionales sencillos y consulta antes de hechos, memoria, herramientas o contexto. |
always | Consulta antes de cada respuesta sustantiva. |
Contexto de voz del agente
Activarealtime.agentContext cuando el puente de voz deba sonar como el
agente OpenClaw configurado sin pagar un viaje de ida y vuelta completo de consulta de agente en
turnos ordinarios. La cápsula de contexto se añade una vez cuando se crea la sesión
en tiempo real, por lo que no añade latencia por turno. Las llamadas a
openclaw_agent_consult siguen ejecutando el agente OpenClaw completo y deben usarse
para trabajo con herramientas, información actual, búsquedas de memoria o estado del espacio de trabajo.
Ejemplos de proveedores en tiempo real
- Google Gemini Live
- OpenAI
Valores predeterminados: clave de API de
realtime.providers.google.apiKey,
GEMINI_API_KEY o GOOGLE_GENERATIVE_AI_API_KEY; modelo
gemini-2.5-flash-native-audio-preview-12-2025; voz Kore.
sessionResumption y contextWindowCompression están activados de forma predeterminada para llamadas más largas
y reconectables. Usa silenceDurationMs, startSensitivity y
endSensitivity para ajustar turnos más rápidos en audio de telefonía.Transcripción en streaming
streaming selecciona un proveedor de transcripción en tiempo real para audio de llamadas en vivo.
Comportamiento actual en tiempo de ejecución:
streaming.provideres opcional. Si no se establece, Voice Call usa el primer proveedor de transcripción en tiempo real registrado.- Proveedores de transcripción en tiempo real incluidos: Deepgram (
deepgram), ElevenLabs (elevenlabs), Mistral (mistral), OpenAI (openai) y xAI (xai), registrados por sus plugins de proveedor. - La configuración sin procesar propiedad del proveedor vive en
streaming.providers.<providerId>. - Después de que Twilio envía un mensaje
startde streaming aceptado, Voice Call registra el streaming de inmediato, pone en cola los medios entrantes mediante el proveedor de transcripción mientras el proveedor se conecta e inicia el saludo inicial solo después de que la transcripción en tiempo real está lista. - Si
streaming.providerapunta a un proveedor no registrado, o no hay ninguno registrado, Voice Call registra una advertencia y omite el streaming de medios en lugar de hacer fallar todo el plugin.
Ejemplos de proveedores de streaming
- OpenAI
- xAI
Valores predeterminados: clave de API
streaming.providers.openai.apiKey u
OPENAI_API_KEY; modelo gpt-4o-transcribe; silenceDurationMs: 800;
vadThreshold: 0.5.TTS para llamadas
Voice Call usa la configuración centralmessages.tts para voz en streaming
en llamadas. Puedes sobrescribirla en la configuración del plugin con la
misma forma: se combina profundamente con messages.tts.
- Las claves heredadas
tts.<provider>dentro de la configuración del plugin (openai,elevenlabs,microsoft,edge) se reparan conopenclaw doctor --fix; la configuración confirmada debe usartts.providers.<provider>. - El TTS central se usa cuando el streaming de medios de Twilio está habilitado; de lo contrario, las llamadas recurren a voces nativas del proveedor.
- Si un streaming de medios de Twilio ya está activo, Voice Call no recurre a
<Say>de TwiML. Si el TTS de telefonía no está disponible en ese estado, la solicitud de reproducción falla en lugar de mezclar dos rutas de reproducción. - Cuando el TTS de telefonía recurre a un proveedor secundario, Voice Call registra una advertencia con la cadena de proveedores (
from,to,attempts) para depuración. - Cuando la interrupción por voz o el desmontaje del streaming de Twilio borra la cola de TTS pendiente, las solicitudes de reproducción en cola se resuelven en lugar de dejar esperando a quienes llaman hasta que finalice la reproducción.
Ejemplos de TTS
- Core TTS only
- Override to ElevenLabs (calls only)
- OpenAI model override (deep-merge)
Llamadas entrantes
La política entrante usadisabled de forma predeterminada. Para habilitar llamadas entrantes, establece:
responseModel,
responseSystemPrompt y responseTimeoutMs.
Enrutamiento por número
Usanumbers cuando un plugin de Voice Call recibe llamadas para varios números de teléfono
y cada número debe comportarse como una línea diferente. Por ejemplo, un
número puede usar un asistente personal informal mientras otro usa una
personalidad empresarial, un agente de respuesta diferente y una voz de TTS diferente.
Las rutas se seleccionan a partir del número marcado To proporcionado por el proveedor. Las claves deben ser
números E.164. Cuando llega una llamada, Voice Call resuelve la ruta coincidente una vez,
almacena la ruta coincidente en el registro de la llamada y reutiliza esa configuración efectiva
para el saludo, la ruta clásica de respuesta automática, la ruta de consulta en tiempo real y la
reproducción de TTS. Si no coincide ninguna ruta, se usa la configuración global de Voice Call.
Las llamadas salientes no usan numbers; pasa explícitamente el destino saliente, el mensaje y la
sesión al iniciar la llamada.
Las sobrescrituras de ruta actualmente admiten:
inboundGreetingttsagentIdresponseModelresponseSystemPromptresponseTimeoutMs
tts se combina profundamente sobre la configuración global tts de Voice Call, así que
normalmente puedes sobrescribir solo la voz del proveedor:
Contrato de salida hablada
Para respuestas automáticas, Voice Call agrega un contrato estricto de salida hablada al prompt del sistema:- Ignora cargas marcadas como contenido de razonamiento/error.
- Analiza JSON directo, JSON cercado o claves
"spoken"en línea. - Recurre a texto sin formato y elimina párrafos iniciales que probablemente sean de planificación/metadatos.
Comportamiento de inicio de conversación
Para llamadasconversation salientes, el manejo del primer mensaje está ligado al estado de
reproducción en vivo:
- El borrado de cola por interrupción de voz y la respuesta automática se suprimen solo mientras el saludo inicial se está reproduciendo activamente.
- Si la reproducción inicial falla, la llamada vuelve a
listeningy el mensaje inicial permanece en cola para reintentarse. - La reproducción inicial para streaming de Twilio comienza al conectar el streaming sin demora adicional.
- La interrupción por voz cancela la reproducción activa y borra las entradas de TTS de Twilio en cola pero aún no reproducidas. Las entradas borradas se resuelven como omitidas, de modo que la lógica de respuesta de seguimiento puede continuar sin esperar audio que nunca se reproducirá.
- Las conversaciones de voz en tiempo real usan el turno de apertura propio del streaming en tiempo real. Voice Call no publica una actualización TwiML
<Say>heredada para ese mensaje inicial, por lo que las sesiones salientes<Connect><Stream>permanecen conectadas.
Periodo de gracia de desconexión de streaming de Twilio
Cuando se desconecta un streaming de medios de Twilio, Voice Call espera 2000 ms antes de finalizar automáticamente la llamada:- Si el streaming se reconecta durante esa ventana, se cancela la finalización automática.
- Si ningún streaming se vuelve a registrar después del periodo de gracia, la llamada finaliza para evitar llamadas activas atascadas.
Recolector de llamadas obsoletas
UsastaleCallReaperSeconds para finalizar llamadas que nunca reciben un
Webhook terminal (por ejemplo, llamadas en modo de notificación que nunca se completan). El valor predeterminado
es 0 (deshabilitado).
Rangos recomendados:
- Producción:
120-300segundos para flujos de estilo notificación. - Mantén este valor más alto que
maxDurationSecondspara que las llamadas normales puedan finalizar. Un buen punto de partida esmaxDurationSeconds + 30-60segundos.
Seguridad de Webhook
Cuando un proxy o túnel está delante del Gateway, el plugin reconstruye la URL pública para la verificación de firmas. Estas opciones controlan en qué encabezados reenviados se confía:Lista de hosts permitidos desde los encabezados de reenvío.
Confiar en encabezados reenviados sin una lista de permitidos.
Confiar en encabezados reenviados solo cuando la IP remota de la solicitud coincida con la lista.
- La protección contra repetición de Webhook está habilitada para Twilio y Plivo. Las solicitudes de Webhook válidas repetidas se reconocen, pero se omiten los efectos secundarios.
- Los turnos de conversación de Twilio incluyen un token por turno en las devoluciones de llamada de
<Gather>, por lo que las devoluciones de llamada de voz obsoletas o repetidas no pueden satisfacer un turno de transcripción pendiente más reciente. - Las solicitudes de Webhook no autenticadas se rechazan antes de leer el cuerpo cuando faltan los encabezados de firma requeridos del proveedor.
- El Webhook de voice-call usa el perfil de cuerpo preautenticación compartido (64 KB / 5 segundos) más un límite de solicitudes en curso por IP antes de la verificación de firma.
CLI
voicecall delegan
en el runtime de voice-call propiedad del Gateway para que la CLI no vincule un segundo
servidor de Webhook. Si no se puede alcanzar ningún Gateway, los comandos recurren a un
runtime de CLI independiente.
latency lee calls.jsonl desde la ruta de almacenamiento predeterminada de voice-call.
Usa --file <path> para apuntar a un registro diferente y --last <n> para limitar
el análisis a los últimos N registros (predeterminado: 200). La salida incluye p50/p90/p99
para la latencia de turnos y los tiempos de espera de escucha.
Herramienta de agente
Nombre de la herramienta:voice_call.
| Acción | Argumentos |
|---|---|
initiate_call | message, to?, mode?, dtmfSequence? |
continue_call | callId, message |
speak_to_user | callId, message |
send_dtmf | callId, digits |
end_call | callId |
get_status | callId |
skills/voice-call/SKILL.md.
RPC de Gateway
| Método | Argumentos |
|---|---|
voicecall.initiate | to?, message, mode?, dtmfSequence? |
voicecall.continue | callId, message |
voicecall.speak | callId, message |
voicecall.dtmf | callId, digits |
voicecall.end | callId |
voicecall.status | callId |
dtmfSequence solo es válido con mode: "conversation". Las llamadas en modo notificación
deben usar voicecall.dtmf después de que exista la llamada si necesitan dígitos posteriores
a la conexión.
Solución de problemas
La configuración falla al exponer el Webhook
Ejecuta la configuración desde el mismo entorno que ejecuta el Gateway:twilio, telnyx y plivo, webhook-exposure debe estar en verde. Un
publicUrl configurado también falla cuando apunta a un espacio de red local o privado,
porque el operador no puede devolver llamadas a esas direcciones. No uses
localhost, 127.0.0.1, 0.0.0.0, 10.x, 172.16.x-172.31.x,
192.168.x, 169.254.x, fc00::/7 ni fd00::/8 como publicUrl.
Las llamadas salientes de Twilio en modo notificación envían su TwiML inicial de <Say> directamente en
la solicitud de creación de llamada, por lo que el primer mensaje hablado no depende de que Twilio
obtenga TwiML del Webhook. Aún se requiere un Webhook público para devoluciones de llamada de estado,
llamadas de conversación, DTMF previo a la conexión, transmisiones en tiempo real y control de llamadas
posterior a la conexión.
Usa una ruta de exposición pública:
voicecall smoke es una ejecución de prueba a menos que pases --yes.
Fallan las credenciales del proveedor
Verifica el proveedor seleccionado y los campos de credenciales requeridos:- Twilio:
twilio.accountSid,twilio.authTokenyfromNumber, oTWILIO_ACCOUNT_SID,TWILIO_AUTH_TOKENyTWILIO_FROM_NUMBER. - Telnyx:
telnyx.apiKey,telnyx.connectionId,telnyx.publicKeyyfromNumber. - Plivo:
plivo.authId,plivo.authTokenyfromNumber.
Las llamadas se inician, pero los Webhooks del proveedor no llegan
Confirma que la consola del proveedor apunte a la URL pública exacta del Webhook:publicUrlapunta a una ruta distinta deserve.path.- La URL del túnel cambió después de que se iniciara el Gateway.
- Un proxy reenvía la solicitud, pero elimina o reescribe los encabezados de host/proto.
- El firewall o DNS enruta el nombre de host público a un lugar distinto del Gateway.
- El Gateway se reinició sin el plugin Voice Call habilitado.
webhookSecurity.allowedHosts con el nombre de host público, o usa
webhookSecurity.trustedProxyIPs para una dirección de proxy conocida. Usa
webhookSecurity.trustForwardingHeaders solo cuando el límite del proxy esté bajo
tu control.
Falla la verificación de firma
Las firmas del proveedor se comprueban contra la URL pública que OpenClaw reconstruye a partir de la solicitud entrante. Si las firmas fallan:- Confirma que la URL del Webhook del proveedor coincida exactamente con
publicUrl, incluidos esquema, host y ruta. - Para las URL de nivel gratuito de ngrok, actualiza
publicUrlcuando cambie el nombre de host del túnel. - Asegúrate de que el proxy conserve los encabezados de host y proto originales, o configura
webhookSecurity.allowedHosts. - No habilites
skipSignatureVerificationfuera de las pruebas locales.
Fallan las conexiones de Google Meet con Twilio
Google Meet usa este plugin para conexiones por marcación de Twilio. Primero verifica Voice Call:--dtmf-sequence. La llamada telefónica puede estar sana aunque
la reunión rechace o ignore una secuencia DTMF incorrecta.
Google Meet inicia el tramo telefónico de Twilio mediante voicecall.start con una
secuencia DTMF previa a la conexión. Las secuencias derivadas del PIN incluyen
voiceCall.dtmfDelayMs del plugin de Google Meet como dígitos de espera iniciales de Twilio. El valor predeterminado es 12 segundos
porque los avisos de marcación de Meet pueden llegar tarde. Luego Voice Call redirige de vuelta al
manejo en tiempo real antes de que se solicite el saludo introductorio.
Usa openclaw logs --follow para el rastro de fase en vivo. Una conexión de Twilio a Meet sana
registra este orden:
- Google Meet delega la conexión de Twilio a Voice Call.
- Voice Call almacena el TwiML de DTMF previo a la conexión.
- El TwiML inicial de Twilio se consume y sirve antes del manejo en tiempo real.
- Voice Call sirve TwiML en tiempo real para la llamada de Twilio.
- Google Meet solicita el discurso introductorio con
voicecall.speakdespués del retraso posterior a DTMF.
openclaw voicecall tail sigue mostrando los registros de llamadas persistidos; es útil para
el estado de llamadas y transcripciones, pero no todas las transiciones de Webhook/tiempo real aparecen
allí.
La llamada en tiempo real no tiene voz
Confirma que solo esté habilitado un modo de audio.realtime.enabled y
streaming.enabled no pueden ser verdaderos a la vez.
Para llamadas Twilio en tiempo real, verifica también:
- Se cargó y registró un plugin de proveedor en tiempo real.
realtime.providerno está configurado o nombra un proveedor registrado.- La clave de API del proveedor está disponible para el proceso del Gateway.
openclaw logs --followmuestra que se sirvió TwiML en tiempo real, que se inició el puente en tiempo real y que el saludo inicial se puso en cola.