Chamadas de voz para OpenClaw via um plugin. Oferece suporte a notificações de saída, conversas em vários turnos, voz em tempo real full-duplex, transcrição por streaming e chamadas recebidas com políticas de allowlist. Provedores atuais:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
twilio (Programmable Voice + Media Streams),
telnyx (Call Control v2), plivo (Voice API + XML transfer + GetInput
speech), mock (desenvolvimento/sem rede).
O plugin Voice Call roda dentro do processo do Gateway. Se você usa um
Gateway remoto, instale e configure o plugin na máquina que executa
o Gateway e, em seguida, reinicie o Gateway para carregá-lo.
Início rápido
Install the plugin
- From npm
- From a local folder (dev)
Configure provider and webhook
Defina a configuração em
plugins.entries.voice-call.config (consulte
Configuração abaixo para o formato completo). No mínimo:
provider, credenciais do provedor, fromNumber e uma URL de webhook
publicamente acessível.Verify setup
streaming ou realtime) está ativo. Use
--json para scripts.Configuração
Seenabled: true, mas o provedor selecionado não tiver credenciais,
a inicialização do Gateway registrará um aviso de configuração incompleta com as chaves ausentes e
pulará a inicialização do runtime. Comandos, chamadas RPC e ferramentas de agente ainda
retornarão a configuração exata ausente do provedor quando usados.
As credenciais do Voice Call aceitam SecretRefs.
plugins.entries.voice-call.config.twilio.authToken, plugins.entries.voice-call.config.realtime.providers.*.apiKey, plugins.entries.voice-call.config.streaming.providers.*.apiKey e plugins.entries.voice-call.config.tts.providers.*.apiKey são resolvidos pela superfície padrão de SecretRef; consulte superfície de credenciais SecretRef.Provider exposure and security notes
Provider exposure and security notes
- Twilio, Telnyx e Plivo exigem uma URL de webhook publicamente acessível.
mocké um provedor de desenvolvimento local (sem chamadas de rede).- Telnyx exige
telnyx.publicKey(ouTELNYX_PUBLIC_KEY), a menos queskipSignatureVerificationseja true. skipSignatureVerificationé somente para testes locais.- No nível gratuito do ngrok, defina
publicUrlcomo a URL exata do ngrok; a verificação de assinatura é sempre aplicada. tunnel.allowNgrokFreeTierLoopbackBypass: truepermite webhooks da Twilio com assinaturas inválidas somente quandotunnel.provider="ngrok"eserve.bindé loopback (agente local do ngrok). Somente desenvolvimento local.- URLs do nível gratuito do ngrok podem mudar ou adicionar comportamento intersticial; se
publicUrldivergir, as assinaturas da Twilio falharão. Produção: prefira um domínio estável ou um funnel do Tailscale.
Streaming connection caps
Streaming connection caps
streaming.preStartTimeoutMsfecha sockets que nunca enviam um framestartválido.streaming.maxPendingConnectionslimita o total de sockets pré-início não autenticados.streaming.maxPendingConnectionsPerIplimita os sockets pré-início não autenticados por IP de origem.streaming.maxConnectionslimita o total de sockets de fluxo de mídia abertos (pendentes + ativos).
Legacy config migrations
Legacy config migrations
Configurações mais antigas que usam
provider: "log", twilio.from ou chaves
OpenAI legadas em streaming.* são reescritas por openclaw doctor --fix.
O fallback de runtime ainda aceita as chaves antigas do voice-call por enquanto, mas
o caminho de reescrita é openclaw doctor --fix e o shim de compatibilidade é
temporário.Chaves de streaming migradas automaticamente:streaming.sttProvider→streaming.providerstreaming.openaiApiKey→streaming.providers.openai.apiKeystreaming.sttModel→streaming.providers.openai.modelstreaming.silenceDurationMs→streaming.providers.openai.silenceDurationMsstreaming.vadThreshold→streaming.providers.openai.vadThreshold
Escopo de sessão
Por padrão, o Voice Call usasessionScope: "per-phone" para que chamadas repetidas do
mesmo chamador mantenham a memória da conversa. Defina sessionScope: "per-call" quando
cada chamada da operadora deve começar com contexto novo, por exemplo em fluxos de recepção,
reserva, IVR ou ponte do Google Meet em que o mesmo número de telefone pode
representar reuniões diferentes.
Conversas de voz em tempo real
realtime seleciona um provedor de voz em tempo real full-duplex para o áudio
da chamada ao vivo. Ele é separado de streaming, que apenas encaminha áudio para
provedores de transcrição em tempo real.
Comportamento atual do runtime:
realtime.enabledé compatível com Twilio Media Streams.realtime.provideré opcional. Se não for definido, o Voice Call usará o primeiro provedor de voz em tempo real registrado.- Provedores de voz em tempo real incluídos: Google Gemini Live (
google) e OpenAI (openai), registrados por seus plugins de provedor. - A configuração bruta de propriedade do provedor fica em
realtime.providers.<providerId>. - O Voice Call expõe a ferramenta de tempo real compartilhada
openclaw_agent_consultpor padrão. O modelo em tempo real pode chamá-la quando o chamador pede raciocínio mais profundo, informações atuais ou ferramentas normais do OpenClaw. realtime.consultPolicyadiciona opcionalmente orientação sobre quando o modelo em tempo real deve chamaropenclaw_agent_consult.realtime.agentContext.enabledé desativado por padrão. Quando ativado, o Voice Call injeta uma identidade de agente limitada, substituição de prompt do sistema e cápsula selecionada de arquivo do workspace nas instruções do provedor em tempo real na configuração da sessão.realtime.fastContext.enabledé desativado por padrão. Quando ativado, o Voice Call primeiro pesquisa memória indexada/contexto de sessão para a pergunta de consulta e retorna esses trechos ao modelo em tempo real dentro derealtime.fastContext.timeoutMsantes de recorrer ao agente de consulta completo somente serealtime.fastContext.fallbackToConsultfor true.- Se
realtime.providerapontar para um provedor não registrado, ou se nenhum provedor de voz em tempo real estiver registrado, o Voice Call registrará um aviso e pulará a mídia em tempo real em vez de falhar todo o plugin. - As chaves de sessão de consulta reutilizam a sessão de chamada armazenada quando disponível e, em seguida, recorrem ao
sessionScopeconfigurado (per-phonepor padrão, ouper-callpara chamadas isoladas).
Política de ferramenta
realtime.toolPolicy controla a execução da consulta:
| Política | Comportamento |
|---|---|
safe-read-only | Expõe a ferramenta de consulta e limita o agente regular a read, web_search, web_fetch, x_search, memory_search e memory_get. |
owner | Expõe a ferramenta de consulta e permite que o agente regular use a política normal de ferramentas do agente. |
none | Não expõe a ferramenta de consulta. realtime.tools personalizadas ainda são repassadas ao provedor em tempo real. |
realtime.consultPolicy controla apenas as instruções do modelo em tempo real:
| Política | Orientação |
|---|---|
auto | Mantém o prompt padrão e deixa o provedor decidir quando chamar a ferramenta de consulta. |
substantive | Responde diretamente a interações conversacionais simples e consulta antes de fatos, memória, ferramentas ou contexto. |
always | Consulta antes de cada resposta substantiva. |
Contexto de voz do agente
Ativerealtime.agentContext quando a ponte de voz deve soar como o
agente OpenClaw configurado sem pagar uma ida e volta completa de consulta ao agente em
turnos comuns. A cápsula de contexto é adicionada uma vez quando a sessão em tempo real é
criada, portanto não adiciona latência por turno. Chamadas para
openclaw_agent_consult ainda executam o agente OpenClaw completo e devem ser usadas
para trabalho com ferramentas, informações atuais, consultas de memória ou estado do workspace.
Exemplos de provedores em tempo real
- Google Gemini Live
- OpenAI
Padrões: chave de API de
realtime.providers.google.apiKey,
GEMINI_API_KEY ou GOOGLE_GENERATIVE_AI_API_KEY; modelo
gemini-2.5-flash-native-audio-preview-12-2025; voz Kore.
sessionResumption e contextWindowCompression vêm ativados por padrão para chamadas mais longas
e reconectáveis. Use silenceDurationMs, startSensitivity e
endSensitivity para ajustar uma alternância de turnos mais rápida no áudio de telefonia.Transcrição em streaming
streaming seleciona um provedor de transcrição em tempo real para áudio de chamada ao vivo.
Comportamento atual em runtime:
streaming.provideré opcional. Se não estiver definido, o Voice Call usa o primeiro provedor registrado de transcrição em tempo real.- Provedores de transcrição em tempo real incluídos: Deepgram (
deepgram), ElevenLabs (elevenlabs), Mistral (mistral), OpenAI (openai) e xAI (xai), registrados por seus plugins de provedor. - A configuração bruta de propriedade do provedor fica em
streaming.providers.<providerId>. - Depois que o Twilio envia uma mensagem
startde stream aceita, o Voice Call registra o stream imediatamente, enfileira mídia recebida pelo provedor de transcrição enquanto o provedor conecta e inicia a saudação inicial somente depois que a transcrição em tempo real está pronta. - Se
streaming.providerapontar para um provedor não registrado, ou nenhum estiver registrado, o Voice Call registra um aviso e ignora o streaming de mídia em vez de falhar o plugin inteiro.
Exemplos de provedores de streaming
- OpenAI
- xAI
Padrões: chave de API
streaming.providers.openai.apiKey ou
OPENAI_API_KEY; modelo gpt-4o-transcribe; silenceDurationMs: 800;
vadThreshold: 0.5.TTS para chamadas
O Voice Call usa a configuração principalmessages.tts para fala em
streaming em chamadas. Você pode sobrescrevê-la na configuração do plugin com o
mesmo formato — ela é mesclada profundamente com messages.tts.
- Chaves legadas
tts.<provider>dentro da configuração do plugin (openai,elevenlabs,microsoft,edge) são reparadas poropenclaw doctor --fix; a configuração comitada deve usartts.providers.<provider>. - O TTS principal é usado quando o streaming de mídia do Twilio está ativado; caso contrário, as chamadas usam como fallback as vozes nativas do provedor.
- Se um stream de mídia do Twilio já estiver ativo, o Voice Call não usa como fallback o TwiML
<Say>. Se o TTS de telefonia estiver indisponível nesse estado, a solicitação de reprodução falha em vez de misturar dois caminhos de reprodução. - Quando o TTS de telefonia usa como fallback um provedor secundário, o Voice Call registra um aviso com a cadeia de provedores (
from,to,attempts) para depuração. - Quando a interrupção por fala do Twilio ou o encerramento do stream limpa a fila pendente de TTS, as solicitações de reprodução enfileiradas são resolvidas em vez de deixar chamadores aguardando a conclusão da reprodução.
Exemplos de TTS
- Core TTS only
- Override to ElevenLabs (calls only)
- OpenAI model override (deep-merge)
Chamadas recebidas
A política de chamadas recebidas usadisabled por padrão. Para ativar chamadas recebidas, defina:
responseModel,
responseSystemPrompt e responseTimeoutMs.
Roteamento por número
Usenumbers quando um plugin Voice Call receber chamadas para vários números de telefone
e cada número deva se comportar como uma linha diferente. Por exemplo, um
número pode usar um assistente pessoal informal enquanto outro usa uma persona
empresarial, um agente de resposta diferente e uma voz TTS diferente.
As rotas são selecionadas a partir do número discado To fornecido pelo provedor. As chaves devem ser
números E.164. Quando uma chamada chega, o Voice Call resolve a rota correspondente uma vez,
armazena a rota correspondente no registro da chamada e reutiliza essa configuração efetiva
para a saudação, o caminho clássico de resposta automática, o caminho de consulta em tempo real e a reprodução
TTS. Se nenhuma rota corresponder, a configuração global do Voice Call é usada.
Chamadas realizadas não usam numbers; passe explicitamente o destino de saída, a mensagem e a
sessão ao iniciar a chamada.
As sobrescritas de rota aceitas atualmente são:
inboundGreetingttsagentIdresponseModelresponseSystemPromptresponseTimeoutMs
tts é mesclado profundamente sobre a configuração global tts do Voice Call, então
geralmente você pode sobrescrever apenas a voz do provedor:
Contrato de saída falada
Para respostas automáticas, o Voice Call acrescenta ao prompt do sistema um contrato estrito de saída falada:- Ignora payloads marcados como conteúdo de raciocínio/erro.
- Analisa JSON direto, JSON cercado por fences ou chaves
"spoken"inline. - Usa como fallback texto simples e remove parágrafos iniciais prováveis de planejamento/metadados.
Comportamento de início da conversa
Para chamadasconversation realizadas, o tratamento da primeira mensagem está vinculado ao estado de
reprodução ao vivo:
- A limpeza da fila por interrupção de fala e a resposta automática são suprimidas somente enquanto a saudação inicial está falando ativamente.
- Se a reprodução inicial falhar, a chamada retorna para
listeninge a mensagem inicial permanece enfileirada para nova tentativa. - A reprodução inicial para streaming do Twilio começa na conexão do stream sem atraso adicional.
- A interrupção por fala aborta a reprodução ativa e limpa entradas TTS do Twilio enfileiradas mas ainda não reproduzidas. Entradas limpas são resolvidas como ignoradas, para que a lógica de resposta de acompanhamento possa continuar sem esperar por áudio que nunca será reproduzido.
- Conversas de voz em tempo real usam o próprio turno de abertura do stream em tempo real. O Voice Call não publica uma atualização TwiML legada
<Say>para essa mensagem inicial, então sessões de saída<Connect><Stream>permanecem anexadas.
Graça para desconexão de stream do Twilio
Quando um stream de mídia do Twilio desconecta, o Voice Call aguarda 2000 ms antes de encerrar automaticamente a chamada:- Se o stream reconectar durante essa janela, o encerramento automático é cancelado.
- Se nenhum stream se registrar novamente após o período de graça, a chamada é encerrada para evitar chamadas ativas travadas.
Limpador de chamadas obsoletas
UsestaleCallReaperSeconds para encerrar chamadas que nunca recebem um
Webhook terminal (por exemplo, chamadas em modo de notificação que nunca são concluídas). O padrão
é 0 (desativado).
Intervalos recomendados:
- Produção:
120–300segundos para fluxos do tipo notificação. - Mantenha este valor maior que
maxDurationSecondspara que chamadas normais possam terminar. Um bom ponto de partida émaxDurationSeconds + 30–60segundos.
Segurança de Webhook
Quando um proxy ou túnel fica na frente do Gateway, o Plugin reconstrói a URL pública para verificação de assinatura. Estas opções controlam quais cabeçalhos encaminhados são confiáveis:Permite hosts de cabeçalhos de encaminhamento.
Confia em cabeçalhos encaminhados sem uma lista de permissões.
Confia em cabeçalhos encaminhados somente quando o IP remoto da solicitação corresponde à lista.
- A proteção contra repetição de Webhook é habilitada para Twilio e Plivo. Solicitações válidas de Webhook repetidas são confirmadas, mas ignoradas quanto a efeitos colaterais.
- Turnos de conversa da Twilio incluem um token por turno nos callbacks de
<Gather>, para que callbacks de fala antigos/repetidos não possam satisfazer um turno de transcrição pendente mais recente. - Solicitações de Webhook não autenticadas são rejeitadas antes da leitura do corpo quando os cabeçalhos de assinatura exigidos pelo provedor estão ausentes.
- O Webhook de voice-call usa o perfil de corpo compartilhado de pré-autenticação (64 KB / 5 segundos), além de um limite de requisições em andamento por IP antes da verificação de assinatura.
CLI
voicecall delegam
ao runtime de voice-call pertencente ao Gateway para que a CLI não vincule um segundo
servidor de Webhook. Se nenhum Gateway estiver acessível, os comandos recorrem a um
runtime de CLI autônomo.
latency lê calls.jsonl do caminho padrão de armazenamento de voice-call.
Use --file <path> para apontar para um log diferente e --last <n> para limitar
a análise aos últimos N registros (padrão 200). A saída inclui p50/p90/p99
para latência de turno e tempos de espera de escuta.
Ferramenta do agente
Nome da ferramenta:voice_call.
| Ação | Argumentos |
|---|---|
initiate_call | message, to?, mode?, dtmfSequence? |
continue_call | callId, message |
speak_to_user | callId, message |
send_dtmf | callId, digits |
end_call | callId |
get_status | callId |
skills/voice-call/SKILL.md.
RPC do Gateway
| Método | Argumentos |
|---|---|
voicecall.initiate | to?, message, mode?, dtmfSequence? |
voicecall.continue | callId, message |
voicecall.speak | callId, message |
voicecall.dtmf | callId, digits |
voicecall.end | callId |
voicecall.status | callId |
dtmfSequence só é válido com mode: "conversation". Chamadas em modo de notificação
devem usar voicecall.dtmf depois que a chamada existir se precisarem de
dígitos pós-conexão.
Solução de problemas
Falha na configuração da exposição de Webhook
Execute a configuração no mesmo ambiente que executa o Gateway:twilio, telnyx e plivo, webhook-exposure deve estar verde. Uma
publicUrl configurada ainda falha quando aponta para espaço de rede local ou privada,
porque a operadora não consegue chamar de volta esses endereços. Não use
localhost, 127.0.0.1, 0.0.0.0, 10.x, 172.16.x-172.31.x,
192.168.x, 169.254.x, fc00::/7 ou fd00::/8 como publicUrl.
Chamadas de saída em modo de notificação da Twilio enviam o TwiML inicial de <Say> diretamente na
solicitação de criação de chamada, então a primeira mensagem falada não depende de a Twilio
buscar TwiML de Webhook. Um Webhook público ainda é necessário para callbacks de status,
chamadas de conversa, DTMF pré-conexão, streams em tempo real e controle de chamada
pós-conexão.
Use um caminho de exposição pública:
voicecall smoke é uma execução simulada, a menos que você passe --yes.
Credenciais do provedor falham
Verifique o provedor selecionado e os campos de credenciais obrigatórios:- Twilio:
twilio.accountSid,twilio.authTokenefromNumber, ouTWILIO_ACCOUNT_SID,TWILIO_AUTH_TOKENeTWILIO_FROM_NUMBER. - Telnyx:
telnyx.apiKey,telnyx.connectionId,telnyx.publicKeyefromNumber. - Plivo:
plivo.authId,plivo.authTokenefromNumber.
As chamadas iniciam, mas os Webhooks do provedor não chegam
Confirme que o console do provedor aponta para a URL pública exata do Webhook:publicUrlaponta para um caminho diferente deserve.path.- A URL do túnel mudou depois que o Gateway foi iniciado.
- Um proxy encaminha a solicitação, mas remove ou reescreve cabeçalhos de host/proto.
- Firewall ou DNS roteia o hostname público para outro lugar que não o Gateway.
- O Gateway foi reiniciado sem o Plugin Voice Call habilitado.
webhookSecurity.allowedHosts como o hostname público, ou use
webhookSecurity.trustedProxyIPs para um endereço de proxy conhecido. Use
webhookSecurity.trustForwardingHeaders somente quando o limite do proxy estiver sob
seu controle.
Falha na verificação de assinatura
Assinaturas do provedor são verificadas contra a URL pública que o OpenClaw reconstrói a partir da solicitação recebida. Se as assinaturas falharem:- Confirme que a URL de Webhook do provedor corresponde exatamente a
publicUrl, incluindo esquema, host e caminho. - Para URLs de nível gratuito do ngrok, atualize
publicUrlquando o hostname do túnel mudar. - Garanta que o proxy preserve os cabeçalhos originais de host e proto, ou configure
webhookSecurity.allowedHosts. - Não habilite
skipSignatureVerificationfora de testes locais.
Falha ao entrar no Google Meet via Twilio
O Google Meet usa este Plugin para entradas por discagem da Twilio. Primeiro verifique o Voice Call:--dtmf-sequence. A chamada telefônica pode estar íntegra enquanto
a reunião rejeita ou ignora uma sequência DTMF incorreta.
O Google Meet inicia a perna telefônica da Twilio por meio de voicecall.start com uma
sequência DTMF pré-conexão. Sequências derivadas de PIN incluem o
voiceCall.dtmfDelayMs do Plugin Google Meet como dígitos de espera iniciais da Twilio. O padrão é 12 segundos
porque prompts de discagem do Meet podem chegar tarde. Em seguida, o Voice Call redireciona de volta para
tratamento em tempo real antes que a saudação introdutória seja solicitada.
Use openclaw logs --follow para o rastreamento da fase ao vivo. Uma entrada íntegra no Meet via Twilio
registra esta ordem:
- O Google Meet delega a entrada da Twilio ao Voice Call.
- O Voice Call armazena TwiML de DTMF pré-conexão.
- O TwiML inicial da Twilio é consumido e servido antes do tratamento em tempo real.
- O Voice Call serve TwiML em tempo real para a chamada da Twilio.
- O Google Meet solicita a fala introdutória com
voicecall.speakapós o atraso pós-DTMF.
openclaw voicecall tail ainda mostra registros de chamadas persistidos; ele é útil para
estado da chamada e transcrições, mas nem toda transição de Webhook/tempo real aparece
ali.
Chamada em tempo real sem fala
Confirme que apenas um modo de áudio está habilitado.realtime.enabled e
streaming.enabled não podem ambos ser true.
Para chamadas Twilio em tempo real, verifique também:
- Um Plugin de provedor em tempo real está carregado e registrado.
realtime.providerestá indefinido ou nomeia um provedor registrado.- A chave de API do provedor está disponível para o processo do Gateway.
openclaw logs --followmostra o TwiML em tempo real servido, a ponte em tempo real iniciada e a saudação inicial enfileirada.