Spraakoproep (plug-in)
Spraakgesprekken voor OpenClaw via een plugin. Ondersteunt uitgaande notificaties en meerturn-gesprekken met inkomend beleid. Huidige providers:twilio(Programmable Voice + Media Streams)telnyx(Call Control v2)plivo(Voice API + XML transfer + GetInput-spraak)mock(dev/geen netwerk)
- Plugin installeren
- Gateway herstarten
- Configureren onder
plugins.entries.voice-call.config - Gebruik
openclaw voicecall ...of devoice_calltool
Waar het draait (lokaal vs. op afstand)
De Voice Call-plugin draait binnen het Gateway-proces. Als je een Gateway op afstand gebruikt, installeer/configureer de plugin op de machine waarop de Gateway draait, en herstart daarna de Gateway om deze te laden.Installeren
Optie A: installeren vanaf npm (aanbevolen)
Optie B: installeren vanuit een lokale map (dev, geen kopiëren)
Configuratie
Stel de config in onderplugins.entries.voice-call.config:
- Twilio/Telnyx vereisen een publiek bereikbaar webhook-URL.
- Plivo vereist een publiek bereikbaar webhook-URL.
mockis een lokale dev-provider (geen netwerkcalls).- Telnyx vereist
telnyx.publicKey(ofTELNYX_PUBLIC_KEY) tenzijskipSignatureVerificationtrue is. skipSignatureVerificationis alleen voor lokaal testen.- Als je ngrok free tier gebruikt, stel
publicUrlin op de exacte ngrok-URL; handtekeningverificatie wordt altijd afgedwongen. tunnel.allowNgrokFreeTierLoopbackBypass: truestaat Twilio-webhooks met ongeldige handtekeningen alleen toe wanneertunnel.provider="ngrok"enserve.bindloopback is (ngrok local agent). Gebruik dit alleen voor lokale ontwikkeling.- Ngrok free tier-URL’s kunnen wijzigen of interstitiële stappen toevoegen; als
publicUrlafwijkt, zullen Twilio-handtekeningen falen. Geef voor productie de voorkeur aan een stabiel domein of een Tailscale-funnel.
Webhook-beveiliging
Wanneer een proxy of tunnel vóór de Gateway staat, reconstrueert de plugin de publieke URL voor handtekeningverificatie. Deze opties bepalen welke doorgestuurde headers worden vertrouwd.webhookSecurity.allowedHosts stelt een toegestane lijst in van hosts uit forwarding-headers.
webhookSecurity.trustForwardingHeaders vertrouwt forwarding-headers zonder toegestane lijst.
webhookSecurity.trustedProxyIPs vertrouwt forwarding-headers alleen wanneer het
remote IP van het verzoek overeenkomt met de lijst.
Voorbeeld met een stabiele publieke host:
TTS voor gesprekken
Voice Call gebruikt de kernconfiguratiemessages.tts (OpenAI of ElevenLabs) voor
streaming spraak tijdens gesprekken. Je kunt dit overschrijven onder de pluginconfig
met dezelfde vorm — het wordt diep samengevoegd met messages.tts.
- Edge TTS wordt genegeerd voor spraakgesprekken (telefonie-audio vereist PCM; Edge-uitvoer is onbetrouwbaar).
- Kern-TTS wordt gebruikt wanneer Twilio media streaming is ingeschakeld; anders vallen gesprekken terug op de native stemmen van de provider.
Meer voorbeelden
Alleen kern-TTS gebruiken (geen override):Inkomende oproepen
Het inkomende beleid staat standaard opdisabled. Om inkomende gesprekken in te schakelen, stel in:
responseModelresponseSystemPromptresponseTimeoutMs
CLI
Agent tool
Toolnaam:voice_call
Acties:
initiate_call(message, to?, mode?)continue_call(callId, message)speak_to_user(callId, message)end_call(callId)get_status(callId)
skills/voice-call/SKILL.md.
Gateway RPC
voicecall.initiate(to?,message,mode?)voicecall.continue(callId,message)voicecall.speak(callId,message)voicecall.end(callId)voicecall.status(callId)