Plugins
Plugin do Google Meet
O suporte de participante do Google Meet para OpenClaw é explícito por design:
- Ele só entra em uma URL explícita
https://meet.google.com/.... - Ele pode criar um novo espaço do Meet pela API do Google Meet e então entrar na URL retornada.
agenté o modo padrão de resposta por voz: a transcrição em tempo real escuta, o agente OpenClaw configurado responde, e o TTS regular do OpenClaw fala no Meet.bidicontinua disponível como o modo alternativo de modelo de voz direta em tempo real.- Agentes escolhem o comportamento de entrada com
mode: useagentpara escuta/resposta por voz ao vivo,bidipara alternativa direta de voz em tempo real, outranscribepara entrar/controlar o navegador sem a ponte de resposta por voz. - A autenticação começa como OAuth pessoal do Google ou um perfil do Chrome já conectado.
- Não há anúncio automático de consentimento.
- O backend de áudio padrão do Chrome é
BlackHole 2ch. - O Chrome pode rodar localmente ou em um host Node pareado.
- O Twilio aceita um número de discagem mais PIN ou sequência DTMF opcionais; ele não consegue discar uma URL do Meet diretamente.
- O comando da CLI é
googlemeet;meetfica reservado para fluxos mais amplos de teleconferência de agentes.
Início rápido
Instale as dependências locais de áudio e configure um provedor de transcrição em tempo real
mais o TTS regular do OpenClaw. OpenAI é o provedor de transcrição padrão;
Google Gemini Live também funciona como uma alternativa separada de voz bidi com
realtime.voiceProvider: "google":
brew install blackhole-2ch sox
export OPENAI_API_KEY=sk-...
# only needed when realtime.voiceProvider is "google" for bidi mode
export GEMINI_API_KEY=...
blackhole-2ch instala o dispositivo virtual de áudio BlackHole 2ch. O
instalador do Homebrew exige uma reinicialização antes que o macOS exponha o dispositivo:
sudo reboot
Após reiniciar, verifique as duas partes:
system_profiler SPAudioDataType | grep -i BlackHole
command -v sox
Habilite o plugin:
{
plugins: {
entries: {
"google-meet": {
enabled: true,
config: {},
},
},
},
}
Verifique a configuração:
openclaw googlemeet setup
A saída de configuração foi feita para ser legível por agentes e ciente do modo. Ela relata o perfil
do Chrome, fixação de Node e, para entradas em tempo real pelo Chrome, a ponte de áudio
BlackHole/SoX e verificações de introdução em tempo real com atraso. Para entradas somente de observação, verifique o mesmo
transporte com --mode transcribe; esse modo ignora pré-requisitos de áudio em tempo real
porque ele não escuta nem fala pela ponte:
openclaw googlemeet setup --transport chrome-node --mode transcribe
Quando a delegação por Twilio estiver configurada, a configuração também relata se o plugin
voice-call, as credenciais da Twilio e a exposição pública do Webhook estão prontos.
Trate qualquer verificação ok: false como um bloqueador para o transporte e modo
verificados antes de pedir que um agente entre. Use openclaw googlemeet setup --json para
scripts ou saída legível por máquina. Use --transport chrome,
--transport chrome-node ou --transport twilio para pré-verificar um transporte específico
antes que um agente tente usá-lo.
Para Twilio, sempre pré-verifique o transporte explicitamente quando o transporte padrão for Chrome:
openclaw googlemeet setup --transport twilio
Isso captura fiação ausente do voice-call, credenciais da Twilio ou exposição de Webhook
inalcançável antes que o agente tente discar para a reunião.
Entre em uma reunião:
openclaw googlemeet join https://meet.google.com/abc-defg-hij
Ou deixe um agente entrar pela ferramenta google_meet:
{
"action": "join",
"url": "https://meet.google.com/abc-defg-hij",
"transport": "chrome-node",
"mode": "agent"
}
A ferramenta google_meet voltada ao agente permanece disponível em hosts não macOS para
fluxos de artefato, calendário, configuração, transcrição, Twilio e chrome-node. Ações locais
de resposta por voz pelo Chrome são bloqueadas nesses hosts porque o caminho de áudio do Chrome
incluído atualmente depende do BlackHole 2ch do macOS. No Linux, use mode: "transcribe",
discagem por Twilio ou um host chrome-node macOS para participação com resposta por voz
pelo Chrome.
Crie uma nova reunião e entre nela:
openclaw googlemeet create --transport chrome-node --mode agent
Para salas criadas por API, use SpaceConfig.accessType do Google Meet quando você quiser
que a política da sala sem pedir entrada seja explícita em vez de herdada dos padrões da conta
Google:
openclaw googlemeet create --access-type OPEN --transport chrome-node --mode agent
OPEN permite que qualquer pessoa com a URL do Meet entre sem pedir entrada. TRUSTED permite que
usuários confiáveis da organização do anfitrião, usuários externos convidados e usuários por discagem
entrem sem pedir entrada. RESTRICTED limita a entrada sem pedir permissão a convidados. Essas
configurações só se aplicam ao caminho oficial de criação pela API do Google Meet, então as
credenciais OAuth precisam estar configuradas.
Se você autenticou o Google Meet antes dessa opção estar disponível, execute novamente
openclaw googlemeet auth login --json depois de adicionar o escopo
meetings.space.settings à tela de consentimento OAuth do Google.
Crie apenas a URL sem entrar:
openclaw googlemeet create --no-join
googlemeet create tem dois caminhos:
- Criação por API: usada quando credenciais OAuth do Google Meet estão configuradas. Este é o caminho mais determinístico e não depende do estado da interface do navegador.
- Alternativa pelo navegador: usada quando as credenciais OAuth estão ausentes. O OpenClaw usa o
Node Chrome fixado, abre
https://meet.google.com/new, espera o Google redirecionar para uma URL real com código de reunião e então retorna essa URL. Esse caminho exige que o perfil Chrome do OpenClaw no Node já esteja conectado ao Google. A automação do navegador lida com o prompt de microfone de primeira execução do próprio Meet; esse prompt não é tratado como uma falha de login do Google. Os fluxos de entrada e criação também tentam reutilizar uma aba existente do Meet antes de abrir uma nova. A correspondência ignora strings de consulta inofensivas da URL, comoauthuser, então uma nova tentativa do agente deve focar a reunião já aberta em vez de criar uma segunda aba do Chrome.
A saída do comando/ferramenta inclui um campo source (api ou browser) para que agentes
possam explicar qual caminho foi usado. create entra na nova reunião por padrão e
retorna joined: true mais a sessão de entrada. Para apenas criar a URL, use
create --no-join na CLI ou passe "join": false para a ferramenta.
Ou diga a um agente: "Crie um Google Meet, entre nele com o modo de resposta por voz do agente
e me envie o link." O agente deve chamar google_meet com
action: "create" e então compartilhar o meetingUri retornado.
{
"action": "create",
"transport": "chrome-node",
"mode": "agent"
}
Para uma entrada somente de observação/controle do navegador, defina "mode": "transcribe". Isso
não inicia a ponte de voz duplex em tempo real, não requer BlackHole nem SoX,
e não responderá por voz na reunião. Entradas do Chrome nesse modo também evitam
a concessão de permissão de microfone/câmera do OpenClaw e evitam o caminho Usar
microfone do Meet. Se o Meet mostrar um intersticial de escolha de áudio, a automação tenta
o caminho sem microfone e, caso contrário, relata uma ação manual em vez de abrir
o microfone local. No modo transcribe, transportes Chrome gerenciados também instalam
um observador de legendas do Meet de melhor esforço. googlemeet status --json e
googlemeet doctor expõem captioning, captionsEnabledAttempted,
transcriptLines, lastCaptionAt, lastCaptionSpeaker, lastCaptionText
e uma cauda curta de recentTranscript para que operadores possam saber se o navegador
entrou na chamada e se as legendas do Meet estão produzindo texto.
Use openclaw googlemeet test-listen <meet-url> --transport chrome-node quando
precisar de uma sondagem sim/não: ele entra em modo transcribe, espera por legenda recente ou
movimento de transcrição, e retorna listenVerified, listenTimedOut, campos de ação
manual e a saúde mais recente das legendas.
Durante sessões em tempo real, o status de google_meet inclui a saúde do navegador e da ponte de áudio,
como inCall, manualActionRequired, providerConnected,
realtimeReady, audioInputActive, audioOutputActive, últimos timestamps de entrada/saída,
contadores de bytes e estado fechado da ponte. Se um prompt seguro da página do Meet
aparecer, a automação do navegador lida com ele quando consegue. Login, admissão pelo anfitrião e
prompts de permissão do navegador/SO são relatados como ação manual com um motivo e
mensagem para o agente retransmitir. Sessões Chrome gerenciadas só emitem a introdução ou
frase de teste depois que a saúde do navegador relata inCall: true; caso contrário, o status relata
speechReady: false e a tentativa de fala é bloqueada em vez de fingir que o
agente falou na reunião.
Entradas locais pelo Chrome usam o perfil de navegador conectado do OpenClaw. O modo em tempo real
exige BlackHole 2ch para o caminho de microfone/alto-falante usado pelo OpenClaw. Para
áudio duplex limpo, use dispositivos virtuais separados ou um grafo no estilo Loopback; um
único dispositivo BlackHole é suficiente para um primeiro teste de fumaça, mas pode gerar eco.
Gateway local + Chrome no Parallels
Você não precisa de um Gateway OpenClaw completo nem de uma chave de API de modelo dentro de uma VM macOS só para fazer a VM ser dona do Chrome. Execute o Gateway e o agente localmente, depois execute um host Node na VM. Habilite o plugin incluído na VM uma vez para que o Node anuncie o comando Chrome:
O que roda onde:
- Host do Gateway: Gateway OpenClaw, workspace do agente, chaves de modelo/API, provedor em tempo real e a configuração do plugin Google Meet.
- VM macOS do Parallels: CLI/host Node do OpenClaw, Google Chrome, SoX, BlackHole 2ch e um perfil Chrome conectado ao Google.
- Não necessário na VM: serviço Gateway, configuração do agente, chave OpenAI/GPT ou configuração de provedor de modelo.
Instale as dependências da VM:
brew install blackhole-2ch sox
Reinicie a VM depois de instalar o BlackHole para que o macOS exponha BlackHole 2ch:
sudo reboot
Após reiniciar, verifique se a VM consegue ver o dispositivo de áudio e os comandos SoX:
system_profiler SPAudioDataType | grep -i BlackHole
command -v sox
Instale ou atualize o OpenClaw na VM e então habilite o plugin incluído lá:
openclaw plugins enable google-meet
Inicie o host Node na VM:
openclaw node run --host <gateway-host> --port 18789 --display-name parallels-macos
Se <gateway-host> for um IP de LAN e você não estiver usando TLS, o Node recusa o
WebSocket em texto claro a menos que você aceite explicitamente essa rede privada confiável:
OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1 \
openclaw node run --host <gateway-lan-ip> --port 18789 --display-name parallels-macos
Use a mesma variável de ambiente ao instalar o Node como LaunchAgent:
OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1 \
openclaw node install --host <gateway-lan-ip> --port 18789 --display-name parallels-macos --force
openclaw node restart
OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1 é ambiente do processo, não uma configuração de
openclaw.json. openclaw node install a armazena no ambiente do LaunchAgent
quando ela está presente no comando de instalação.
Aprove o Node a partir do host do Gateway:
openclaw devices list
openclaw devices approve <requestId>
Confirme que o Gateway vê o Node e que ele anuncia tanto googlemeet.chrome
quanto a capacidade de navegador/browser.proxy:
openclaw nodes status
Roteie o Meet por esse Node no host do Gateway:
{
gateway: {
nodes: {
allowCommands: ["googlemeet.chrome", "browser.proxy"],
},
},
plugins: {
entries: {
"google-meet": {
enabled: true,
config: {
defaultTransport: "chrome-node",
chrome: {
guestName: "OpenClaw Agent",
autoJoin: true,
reuseExistingTab: true,
},
chromeNode: {
node: "parallels-macos",
},
},
},
},
},
}
Agora entre normalmente a partir do host do Gateway:
openclaw googlemeet join https://meet.google.com/abc-defg-hij
ou peça ao agente para usar a ferramenta google_meet com transport: "chrome-node".
Para um teste de fumaça com um comando que cria ou reutiliza uma sessão, fala uma frase conhecida e imprime a saúde da sessão:
openclaw googlemeet test-speech https://meet.google.com/abc-defg-hij
Durante a entrada em tempo real, a automação de navegador do OpenClaw preenche o nome do convidado, clica em Join/Ask to join e aceita a opção inicial do Meet "Use microphone" quando esse prompt aparece. Durante a entrada somente para observação ou a criação de reunião apenas pelo navegador, ela avança pelo mesmo prompt sem microfone quando essa opção está disponível. Se o perfil do navegador não estiver conectado, o Meet estiver aguardando a admissão pelo anfitrião, o Chrome precisar de permissão de microfone/câmera para uma entrada em tempo real, ou o Meet estiver preso em um prompt que a automação não conseguiu resolver, o resultado de entrada/teste de fala relata manualActionRequired: true com manualActionReason e manualActionMessage. Os agentes devem parar de tentar novamente a entrada, relatar essa mensagem exata mais o browserUrl/browserTitle atual e tentar novamente somente depois que a ação manual no navegador estiver concluída.
Se chromeNode.node for omitido, o OpenClaw seleciona automaticamente somente quando exatamente um Node conectado anuncia tanto googlemeet.chrome quanto controle de navegador. Se vários Nodes compatíveis estiverem conectados, defina chromeNode.node como o ID do Node, o nome de exibição ou o IP remoto.
Verificações comuns de falha:
Configured Google Meet node ... is not usable: offline: o Node fixado é conhecido pelo Gateway, mas está indisponível. Os agentes devem tratar esse Node como estado de diagnóstico, não como um host Chrome utilizável, e relatar o bloqueador de configuração em vez de recorrer a outro transporte, a menos que o usuário tenha pedido isso.No connected Google Meet-capable node: inicieopenclaw node runna VM, aprove o pareamento e garanta queopenclaw plugins enable google-meeteopenclaw plugins enable browsertenham sido executados na VM. Confirme também que o host do Gateway permite ambos os comandos de Node comgateway.nodes.allowCommands: ["googlemeet.chrome", "browser.proxy"].BlackHole 2ch audio device not found: instaleblackhole-2chno host que está sendo verificado e reinicie antes de usar o áudio local do Chrome.BlackHole 2ch audio device not found on the node: instaleblackhole-2chna VM e reinicie a VM.- O Chrome abre, mas não consegue entrar: conecte-se ao perfil do navegador dentro da VM ou mantenha
chrome.guestNamedefinido para entrada como convidado. A entrada automática como convidado usa a automação de navegador do OpenClaw por meio do proxy de navegador do Node; garanta que a configuração de navegador do Node aponte para o perfil desejado, por exemplobrowser.defaultProfile: "user"ou um perfil de sessão existente nomeado. - Abas duplicadas do Meet: deixe
chrome.reuseExistingTab: trueativado. O OpenClaw ativa uma aba existente para a mesma URL do Meet antes de abrir uma nova, e a criação de reunião pelo navegador reutiliza uma aba em andamento dehttps://meet.google.com/newou de prompt de conta Google antes de abrir outra. - Sem áudio: no Meet, roteie o áudio de microfone/alto-falante pelo caminho do dispositivo de áudio virtual usado pelo OpenClaw; use dispositivos virtuais separados ou roteamento no estilo Loopback para áudio duplex limpo.
Notas de instalação
O padrão de retorno de fala do Chrome usa duas ferramentas externas:
sox: utilitário de áudio de linha de comando. O Plugin usa comandos explícitos de dispositivo CoreAudio para a ponte de áudio PCM16 padrão de 24 kHz.blackhole-2ch: driver de áudio virtual do macOS. Ele cria o dispositivo de áudioBlackHole 2chpelo qual o Chrome/Meet pode rotear.
O OpenClaw não inclui nem redistribui nenhum dos pacotes. A documentação pede que os usuários os instalem como dependências do host por meio do Homebrew. O SoX é licenciado como LGPL-2.0-only AND GPL-2.0-only; o BlackHole é GPL-3.0. Se você criar um instalador ou appliance que inclua o BlackHole com o OpenClaw, revise os termos de licenciamento upstream do BlackHole ou obtenha uma licença separada da Existential Audio.
Transportes
Chrome
O transporte Chrome abre a URL do Meet por meio do controle de navegador do OpenClaw e entra como o perfil de navegador conectado do OpenClaw. No macOS, o Plugin verifica a presença de BlackHole 2ch antes da inicialização. Se configurado, ele também executa um comando de integridade da ponte de áudio e um comando de inicialização antes de abrir o Chrome. Use chrome quando o Chrome/áudio estiverem no host do Gateway; use chrome-node quando o Chrome/áudio estiverem em um Node pareado, como uma VM macOS do Parallels. Para Chrome local, escolha o perfil com browser.defaultProfile; chrome.browserProfile é passado para hosts chrome-node.
openclaw googlemeet join https://meet.google.com/abc-defg-hij --transport chrome
openclaw googlemeet join https://meet.google.com/abc-defg-hij --transport chrome-node
Roteie o áudio de microfone e alto-falante do Chrome pela ponte de áudio local do OpenClaw. Se BlackHole 2ch não estiver instalado, a entrada falha com um erro de configuração em vez de entrar silenciosamente sem um caminho de áudio.
Twilio
O transporte Twilio é um plano de discagem estrito delegado ao Plugin Voice Call. Ele não analisa páginas do Meet em busca de números de telefone.
Use isso quando a participação pelo Chrome não estiver disponível ou quando você quiser um fallback de discagem por telefone. O Google Meet deve expor um número de discagem por telefone e PIN para a reunião; o OpenClaw não descobre esses dados a partir da página do Meet.
Ative o Plugin Voice Call no host do Gateway, não no Node Chrome:
{
plugins: {
allow: ["google-meet", "voice-call", "google"],
entries: {
"google-meet": {
enabled: true,
config: {
defaultTransport: "chrome-node",
// or set "twilio" if Twilio should be the default
},
},
"voice-call": {
enabled: true,
config: {
provider: "twilio",
inboundPolicy: "allowlist",
realtime: {
enabled: true,
provider: "google",
instructions: "Join this Google Meet as an OpenClaw agent. Be brief.",
toolPolicy: "safe-read-only",
providers: {
google: {
silenceDurationMs: 500,
startSensitivity: "high",
},
},
},
},
},
google: {
enabled: true,
},
},
},
}
Forneça as credenciais da Twilio por ambiente ou configuração. O ambiente mantém segredos fora de openclaw.json:
export TWILIO_ACCOUNT_SID=AC...
export TWILIO_AUTH_TOKEN=...
export TWILIO_FROM_NUMBER=+15550001234
export GEMINI_API_KEY=...
Use realtime.provider: "openai" com o Plugin do provedor OpenAI e OPENAI_API_KEY em vez disso, se esse for o seu provedor de voz em tempo real.
Reinicie ou recarregue o Gateway depois de ativar voice-call; alterações de configuração de Plugin não aparecem em um processo do Gateway já em execução até que ele seja recarregado.
Depois verifique:
openclaw config validate
openclaw plugins list | grep -E 'google-meet|voice-call'
openclaw googlemeet setup
Quando a delegação Twilio está conectada, googlemeet setup inclui verificações bem-sucedidas de twilio-voice-call-plugin, twilio-voice-call-credentials e twilio-voice-call-webhook.
openclaw googlemeet join https://meet.google.com/abc-defg-hij \
--transport twilio \
--dial-in-number +15551234567 \
--pin 123456
Use --dtmf-sequence quando a reunião precisar de uma sequência personalizada:
openclaw googlemeet join https://meet.google.com/abc-defg-hij \
--transport twilio \
--dial-in-number +15551234567 \
--dtmf-sequence ww123456#
OAuth e preflight
OAuth é opcional para criar um link do Meet porque googlemeet create pode recorrer à automação de navegador. Configure OAuth quando quiser criação pela API oficial, resolução de espaços ou verificações de preflight da Meet Media API.
O acesso à Google Meet API usa OAuth de usuário: crie um cliente OAuth do Google Cloud, solicite os escopos necessários, autorize uma conta Google e então armazene o token de atualização resultante na configuração do Plugin Google Meet ou forneça as variáveis de ambiente OPENCLAW_GOOGLE_MEET_*.
OAuth não substitui o caminho de entrada pelo Chrome. Os transportes Chrome e Chrome-node ainda entram por meio de um perfil do Chrome conectado, BlackHole/SoX e um Node conectado quando você usa participação pelo navegador. OAuth serve apenas para o caminho oficial da Google Meet API: criar espaços de reunião, resolver espaços e executar verificações de preflight da Meet Media API.
Criar credenciais do Google
No Google Cloud Console:
-
Crie ou selecione um projeto do Google Cloud.
-
Ative a Google Meet REST API para esse projeto.
-
Configure a tela de consentimento OAuth.
- Internal é o mais simples para uma organização do Google Workspace.
- External funciona para configurações pessoais/de teste; enquanto o app estiver em Testing, adicione cada conta Google que autorizará o app como usuário de teste.
-
Adicione os escopos que o OpenClaw solicita:
https://www.googleapis.com/auth/meetings.space.createdhttps://www.googleapis.com/auth/meetings.space.readonlyhttps://www.googleapis.com/auth/meetings.space.settingshttps://www.googleapis.com/auth/meetings.conference.media.readonly
-
Crie um ID de cliente OAuth.
-
Tipo de aplicativo: Web application.
-
URI de redirecionamento autorizada:
http://localhost:8085/oauth2callback
-
-
Copie o ID do cliente e o segredo do cliente.
meetings.space.created é exigido por spaces.create do Google Meet. meetings.space.readonly permite que o OpenClaw resolva URLs/códigos do Meet para espaços. meetings.space.settings permite que o OpenClaw passe configurações de SpaceConfig, como accessType, durante a criação de sala pela API. meetings.conference.media.readonly é para preflight da Meet Media API e trabalho de mídia; o Google pode exigir inscrição no Developer Preview para o uso real da Media API. Se você só precisa de entradas pelo Chrome baseadas em navegador, ignore OAuth totalmente.
Emitir o token de atualização
Configure oauth.clientId e, opcionalmente, oauth.clientSecret, ou passe-os como variáveis de ambiente, então execute:
openclaw googlemeet auth login --json
O comando imprime um bloco de configuração oauth com um token de atualização. Ele usa PKCE, callback localhost em http://localhost:8085/oauth2callback e um fluxo manual de copiar/colar com --manual.
Exemplos:
OPENCLAW_GOOGLE_MEET_CLIENT_ID="your-client-id" \
OPENCLAW_GOOGLE_MEET_CLIENT_SECRET="your-client-secret" \
openclaw googlemeet auth login --json
Use o modo manual quando o navegador não conseguir alcançar o callback local:
OPENCLAW_GOOGLE_MEET_CLIENT_ID="your-client-id" \
OPENCLAW_GOOGLE_MEET_CLIENT_SECRET="your-client-secret" \
openclaw googlemeet auth login --json --manual
A saída JSON inclui:
{
"oauth": {
"clientId": "your-client-id",
"clientSecret": "your-client-secret",
"refreshToken": "refresh-token",
"accessToken": "access-token",
"expiresAt": 1770000000000
},
"scope": "..."
}
Armazene o objeto oauth sob a configuração do Plugin Google Meet:
{
plugins: {
entries: {
"google-meet": {
enabled: true,
config: {
oauth: {
clientId: "your-client-id",
clientSecret: "your-client-secret",
refreshToken: "refresh-token",
},
},
},
},
},
}
Prefira variáveis de ambiente quando não quiser o token de atualização na configuração. Se valores de configuração e de ambiente estiverem presentes, o Plugin resolve primeiro a configuração e depois usa o fallback do ambiente.
O consentimento OAuth inclui criação de espaço do Meet, acesso de leitura a espaço do Meet e acesso de leitura à mídia de conferência do Meet. Se você se autenticou antes de existir suporte à criação de reuniões, execute novamente openclaw googlemeet auth login --json para que o token de atualização tenha o escopo meetings.space.created.
Verificar OAuth com doctor
Execute o doctor OAuth quando quiser uma verificação de integridade rápida e sem segredos:
openclaw googlemeet doctor --oauth --json
Isso não carrega o runtime do Chrome nem exige um Node Chrome conectado. Ele verifica se a configuração OAuth existe e se o token de atualização consegue emitir um token de acesso. O relatório JSON inclui apenas campos de status como ok, configured, tokenSource, expiresAt e mensagens de verificação; ele não imprime o token de acesso, o token de atualização nem o segredo do cliente.
Resultados comuns:
| Verificação | Significado |
|---|---|
oauth-config |
oauth.clientId mais oauth.refreshToken, ou um token de acesso em cache, está presente. |
oauth-token |
O token de acesso em cache ainda é válido, ou o token de atualização emitiu um novo token de acesso. |
meet-spaces-get |
A verificação opcional --meeting resolveu um espaço Meet existente. |
meet-spaces-create |
A verificação opcional --create-space criou um novo espaço Meet. |
Para comprovar também a ativação da API do Google Meet e o escopo spaces.create, execute a
verificação de criação com efeitos colaterais:
openclaw googlemeet doctor --oauth --create-space --json
openclaw googlemeet create --no-join --json
--create-space cria uma URL descartável do Meet. Use quando precisar confirmar
que o projeto do Google Cloud tem a API do Meet ativada e que a conta autorizada
tem o escopo meetings.space.created.
Para comprovar acesso de leitura a um espaço de reunião existente:
openclaw googlemeet doctor --oauth --meeting https://meet.google.com/abc-defg-hij --json
openclaw googlemeet resolve-space --meeting https://meet.google.com/abc-defg-hij
doctor --oauth --meeting e resolve-space comprovam acesso de leitura a um espaço existente
que a conta Google autorizada consegue acessar. Um 403 nessas verificações
geralmente significa que a API REST do Google Meet está desativada, que o token de atualização consentido
não tem o escopo obrigatório, ou que a conta Google não consegue acessar esse espaço Meet.
Um erro de token de atualização significa executar novamente openclaw googlemeet auth login --json e armazenar o novo bloco oauth.
Nenhuma credencial OAuth é necessária para o fallback do navegador. Nesse modo, a autenticação do Google vem do perfil do Chrome conectado no nó selecionado, não da configuração do OpenClaw.
Estas variáveis de ambiente são aceitas como fallbacks:
OPENCLAW_GOOGLE_MEET_CLIENT_IDouGOOGLE_MEET_CLIENT_IDOPENCLAW_GOOGLE_MEET_CLIENT_SECRETouGOOGLE_MEET_CLIENT_SECRETOPENCLAW_GOOGLE_MEET_REFRESH_TOKENouGOOGLE_MEET_REFRESH_TOKENOPENCLAW_GOOGLE_MEET_ACCESS_TOKENouGOOGLE_MEET_ACCESS_TOKENOPENCLAW_GOOGLE_MEET_ACCESS_TOKEN_EXPIRES_ATouGOOGLE_MEET_ACCESS_TOKEN_EXPIRES_ATOPENCLAW_GOOGLE_MEET_DEFAULT_MEETINGouGOOGLE_MEET_DEFAULT_MEETINGOPENCLAW_GOOGLE_MEET_PREVIEW_ACKouGOOGLE_MEET_PREVIEW_ACK
Resolva uma URL do Meet, um código ou spaces/{id} por meio de spaces.get:
openclaw googlemeet resolve-space --meeting https://meet.google.com/abc-defg-hij
Execute o preflight antes do trabalho de mídia:
openclaw googlemeet preflight --meeting https://meet.google.com/abc-defg-hij
Liste artefatos de reunião e presença depois que o Meet criar registros de conferência:
openclaw googlemeet artifacts --meeting https://meet.google.com/abc-defg-hij
openclaw googlemeet attendance --meeting https://meet.google.com/abc-defg-hij
openclaw googlemeet export --meeting https://meet.google.com/abc-defg-hij --output ./meet-export
Com --meeting, artifacts e attendance usam o registro de conferência mais recente
por padrão. Passe --all-conference-records quando quiser todos os registros retidos
para essa reunião.
A consulta ao Calendar pode resolver a URL da reunião a partir do Google Calendar antes de ler artefatos do Meet:
openclaw googlemeet latest --today
openclaw googlemeet calendar-events --today --json
openclaw googlemeet artifacts --event "Weekly sync"
openclaw googlemeet attendance --today --format csv --output attendance.csv
--today pesquisa o calendário primary de hoje por um evento do Calendar com um
link do Google Meet. Use --event <query> para pesquisar texto de evento correspondente, e
--calendar <id> para um calendário não primário. A consulta ao Calendar exige um novo
login OAuth que inclua o escopo somente leitura de eventos do Calendar.
calendar-events pré-visualiza os eventos Meet correspondentes e marca o evento que
latest, artifacts, attendance ou export escolherá.
Se você já souber o id do registro de conferência, direcione-o diretamente:
openclaw googlemeet latest --meeting https://meet.google.com/abc-defg-hij
openclaw googlemeet artifacts --conference-record conferenceRecords/abc123 --json
openclaw googlemeet attendance --conference-record conferenceRecords/abc123 --json
Encerre uma conferência ativa para um espaço criado por API quando quiser fechar a sala após a chamada:
openclaw googlemeet end-active-conference https://meet.google.com/abc-defg-hij
Isso chama spaces.endActiveConference do Google Meet e exige OAuth com o
escopo meetings.space.created para um espaço que a conta autorizada possa gerenciar.
OpenClaw aceita uma URL do Meet, código de reunião ou entrada spaces/{id} e a resolve
para o recurso de espaço da API antes de encerrar a conferência ativa.
Isso é separado de googlemeet leave: leave interrompe a participação local/de sessão
do OpenClaw, enquanto end-active-conference solicita que o Google Meet encerre a conferência ativa
do espaço.
Escreva um relatório legível:
openclaw googlemeet artifacts --conference-record conferenceRecords/abc123 \
--format markdown --output meet-artifacts.md
openclaw googlemeet attendance --conference-record conferenceRecords/abc123 \
--format markdown --output meet-attendance.md
openclaw googlemeet attendance --conference-record conferenceRecords/abc123 \
--format csv --output meet-attendance.csv
openclaw googlemeet export --conference-record conferenceRecords/abc123 \
--include-doc-bodies --zip --output meet-export
openclaw googlemeet export --conference-record conferenceRecords/abc123 \
--include-doc-bodies --dry-run
artifacts retorna metadados de registro de conferência mais metadados de recursos de participante, gravação,
transcrição, entrada de transcrição estruturada e anotação inteligente quando
o Google os expõe para a reunião. Use --no-transcript-entries para ignorar
a consulta de entradas em reuniões grandes. attendance expande participantes em
linhas de sessão de participante com horários do primeiro/último visto, duração total da sessão,
sinalizadores de atraso/saída antecipada e recursos de participante duplicados mesclados por usuário conectado
ou nome de exibição. Passe --no-merge-duplicates para manter recursos de participante brutos
separados, --late-after-minutes para ajustar a detecção de atraso, e
--early-before-minutes para ajustar a detecção de saída antecipada.
export grava uma pasta contendo summary.md, attendance.csv,
transcript.md, artifacts.json, attendance.json e manifest.json.
manifest.json registra a entrada escolhida, opções de exportação, registros de conferência,
arquivos de saída, contagens, origem do token, evento do Calendar quando usado, e quaisquer
avisos de recuperação parcial. Passe --zip para também gravar um arquivo portátil ao lado
da pasta. Passe --include-doc-bodies para exportar o texto de Google Docs de transcrições e
anotações inteligentes vinculadas por meio de files.export do Google Drive; isso exige um
novo login OAuth que inclua o escopo somente leitura do Drive Meet. Sem
--include-doc-bodies, as exportações incluem apenas metadados do Meet e entradas de transcrição
estruturadas. Se o Google retornar uma falha parcial de artefato, como um erro de listagem
de anotação inteligente, entrada de transcrição ou corpo de documento do Drive, o resumo e o
manifesto mantêm o aviso em vez de falhar toda a exportação.
Use --dry-run para buscar os mesmos dados de artefato/presença e imprimir o
JSON do manifesto sem criar a pasta ou ZIP. Isso é útil antes de gravar
uma exportação grande ou quando um agente precisa apenas de contagens, registros selecionados e
avisos.
Agentes também podem criar o mesmo pacote por meio da ferramenta google_meet:
{
"action": "export",
"conferenceRecord": "conferenceRecords/abc123",
"includeDocumentBodies": true,
"outputDir": "meet-export",
"zip": true
}
Defina "dryRun": true para retornar apenas o manifesto de exportação e ignorar gravações de arquivos.
Agentes também podem criar uma sala baseada em API com uma política de acesso explícita:
{
"action": "create",
"transport": "chrome-node",
"mode": "agent",
"accessType": "OPEN"
}
E podem encerrar a conferência ativa de uma sala conhecida:
{
"action": "end_active_conference",
"meeting": "https://meet.google.com/abc-defg-hij"
}
Para validação de escuta primeiro, agentes devem usar test_listen antes de afirmar que a
reunião é útil:
{
"action": "test_listen",
"url": "https://meet.google.com/abc-defg-hij",
"transport": "chrome-node",
"timeoutMs": 30000
}
Execute o smoke live protegido contra uma reunião real retida:
OPENCLAW_LIVE_TEST=1 \
OPENCLAW_GOOGLE_MEET_LIVE_MEETING=https://meet.google.com/abc-defg-hij \
pnpm test:live -- extensions/google-meet/google-meet.live.test.ts
Execute a sonda live de navegador com escuta primeiro contra uma reunião em que alguém vai falar com legendas do Meet disponíveis:
openclaw googlemeet setup --transport chrome-node --mode transcribe
openclaw googlemeet test-listen https://meet.google.com/abc-defg-hij --transport chrome-node --timeout-ms 30000
Ambiente de smoke live:
OPENCLAW_LIVE_TEST=1ativa testes live protegidos.OPENCLAW_GOOGLE_MEET_LIVE_MEETINGaponta para uma URL, código ouspaces/{id}do Meet retido.OPENCLAW_GOOGLE_MEET_CLIENT_IDouGOOGLE_MEET_CLIENT_IDfornece o id do cliente OAuth.OPENCLAW_GOOGLE_MEET_REFRESH_TOKENouGOOGLE_MEET_REFRESH_TOKENfornece o token de atualização.- Opcional:
OPENCLAW_GOOGLE_MEET_CLIENT_SECRET,OPENCLAW_GOOGLE_MEET_ACCESS_TOKENeOPENCLAW_GOOGLE_MEET_ACCESS_TOKEN_EXPIRES_ATusam os mesmos nomes de fallback sem o prefixoOPENCLAW_.
O smoke live básico de artefato/presença precisa de
https://www.googleapis.com/auth/meetings.space.readonly e
https://www.googleapis.com/auth/meetings.conference.media.readonly. A consulta ao Calendar
precisa de https://www.googleapis.com/auth/calendar.events.readonly. A exportação de corpo
de documento do Drive precisa de
https://www.googleapis.com/auth/drive.meet.readonly.
Crie um novo espaço Meet:
openclaw googlemeet create
O comando imprime o novo meeting uri, a origem e a sessão de entrada. Com credenciais
OAuth, ele usa a API oficial do Google Meet. Sem credenciais OAuth, ele
usa como fallback o perfil de navegador conectado do nó Chrome fixado. Agentes podem
usar a ferramenta google_meet com action: "create" para criar e entrar em uma única
etapa. Para criação somente de URL, passe "join": false.
Exemplo de saída JSON do fallback do navegador:
{
"source": "browser",
"meetingUri": "https://meet.google.com/abc-defg-hij",
"joined": true,
"browser": {
"nodeId": "ba0f4e4bc...",
"targetId": "tab-1"
},
"join": {
"session": {
"id": "meet_...",
"url": "https://meet.google.com/abc-defg-hij"
}
}
}
Se o fallback do navegador encontrar uma tela de login do Google ou um bloqueio de permissão do Meet antes de
conseguir criar a URL, o método do Gateway retorna uma resposta com falha e a
ferramenta google_meet retorna detalhes estruturados em vez de uma string simples:
{
"source": "browser",
"error": "google-login-required: Sign in to Google in the OpenClaw browser profile, then retry meeting creation.",
"manualActionRequired": true,
"manualActionReason": "google-login-required",
"manualActionMessage": "Sign in to Google in the OpenClaw browser profile, then retry meeting creation.",
"browser": {
"nodeId": "ba0f4e4bc...",
"targetId": "tab-1",
"browserUrl": "https://accounts.google.com/signin",
"browserTitle": "Sign in - Google Accounts"
}
}
Quando um agente vê manualActionRequired: true, ele deve relatar a
manualActionMessage mais o contexto de nó/aba do navegador e parar de abrir novas
abas do Meet até que o operador conclua a etapa no navegador.
Exemplo de saída JSON da criação por API:
{
"source": "api",
"meetingUri": "https://meet.google.com/abc-defg-hij",
"joined": true,
"space": {
"name": "spaces/abc-defg-hij",
"meetingCode": "abc-defg-hij",
"meetingUri": "https://meet.google.com/abc-defg-hij"
},
"join": {
"session": {
"id": "meet_...",
"url": "https://meet.google.com/abc-defg-hij"
}
}
}
Criar um Meet entra por padrão. O transporte Chrome ou Chrome-node ainda
precisa de um perfil do Google Chrome conectado para entrar pelo navegador. Se o
perfil estiver desconectado, o OpenClaw relata manualActionRequired: true ou um
erro de fallback do navegador e pede que o operador conclua o login no Google
antes de tentar novamente.
Defina preview.enrollmentAcknowledged: true somente depois de confirmar que seu
projeto Cloud, principal OAuth e participantes da reunião estão inscritos no
Google Workspace Developer Preview Program para APIs de mídia do Meet.
Configuração
O caminho comum do agente Chrome só precisa do plugin ativado, BlackHole, SoX,
uma chave de provedor de transcrição em tempo real e um provedor de TTS do
OpenClaw configurado. OpenAI é o provedor de transcrição padrão; defina
realtime.voiceProvider como "google" e realtime.model para usar o Google
Gemini Live no modo bidi sem alterar o provedor de transcrição padrão do modo
agente:
brew install blackhole-2ch sox
export OPENAI_API_KEY=sk-...
# or
export GEMINI_API_KEY=...
Defina a configuração do plugin em plugins.entries.google-meet.config:
{
plugins: {
entries: {
"google-meet": {
enabled: true,
config: {},
},
},
},
}
Padrões:
defaultTransport: "chrome"defaultMode: "agent"("realtime"é aceito apenas como um alias legado de compatibilidade para"agent"; novas chamadas de ferramenta devem dizer"agent")chromeNode.node: id/nome/IP opcional do nó parachrome-nodechrome.audioBackend: "blackhole-2ch"chrome.guestName: "OpenClaw Agent": nome usado na tela de convidado desconectado do Meetchrome.autoJoin: true: preenchimento de nome de convidado e clique em Join Now em melhor esforço por meio da automação de navegador do OpenClaw nochrome-nodechrome.reuseExistingTab: true: ativa uma aba existente do Meet em vez de abrir duplicataschrome.waitForInCallMs: 20000: aguarda a aba do Meet informar que está na chamada antes que a introdução de resposta por voz seja acionadachrome.audioFormat: "pcm16-24khz": formato de áudio do par de comandos. Use"g711-ulaw-8khz"somente para pares de comandos legados/personalizados que ainda emitem áudio de telefonia.chrome.audioBufferBytes: 4096: buffer de processamento do SoX para comandos de áudio de par de comandos gerados do Chrome. Isso é metade do buffer padrão de 8192 bytes do SoX, reduzindo a latência padrão do pipe e mantendo espaço para aumentá-lo em hosts ocupados. Valores abaixo do mínimo do SoX são limitados a 17 bytes.chrome.audioInputCommand: comando SoX que lê deBlackHole 2chdo CoreAudio e grava áudio emchrome.audioFormatchrome.audioOutputCommand: comando SoX que lê áudio emchrome.audioFormate grava emBlackHole 2chdo CoreAudiochrome.bargeInInputCommand: comando opcional de microfone local que grava PCM mono little-endian assinado de 16 bits para detecção de interrupção humana enquanto a reprodução do assistente está ativa. Atualmente isso se aplica à ponte de par de comandoschromehospedada pelo Gateway.chrome.bargeInRmsThreshold: 650: nível RMS que conta como uma interrupção humana emchrome.bargeInInputCommandchrome.bargeInPeakThreshold: 2500: nível de pico que conta como uma interrupção humana emchrome.bargeInInputCommandchrome.bargeInCooldownMs: 900: atraso mínimo entre limpezas repetidas de interrupção humanamode: "agent": modo padrão de resposta por voz. A fala do participante é transcrita pelo provedor de transcrição em tempo real configurado, enviada ao agente OpenClaw configurado em uma sessão de subagente por reunião e falada de volta pelo runtime normal de TTS do OpenClaw.mode: "bidi": modo de fallback direto de modelo bidirecional em tempo real. O provedor de voz em tempo real responde diretamente à fala do participante e pode chamaropenclaw_agent_consultpara respostas mais profundas/com suporte de ferramentas.mode: "transcribe": modo somente observação sem a ponte de resposta por voz.realtime.provider: "openai": fallback de compatibilidade usado quando os campos de provedor com escopo abaixo não estão definidos.realtime.transcriptionProvider: "openai": id do provedor usado pelo modoagentpara transcrição em tempo real.realtime.voiceProvider: id do provedor usado pelo modobidipara voz direta em tempo real. Defina como"google"para usar o Gemini Live mantendo a transcrição do modo agente na OpenAI.realtime.toolPolicy: "safe-read-only"realtime.instructions: respostas faladas breves, comopenclaw_agent_consultpara respostas mais profundasrealtime.introMessage: verificação curta de prontidão falada quando a ponte em tempo real se conecta; defina como""para entrar silenciosamenterealtime.agentId: id opcional do agente OpenClaw paraopenclaw_agent_consult; o padrão émain
Substituições opcionais:
{
defaults: {
meeting: "https://meet.google.com/abc-defg-hij",
},
browser: {
defaultProfile: "openclaw",
},
chrome: {
guestName: "OpenClaw Agent",
waitForInCallMs: 30000,
bargeInInputCommand: [
"sox",
"-q",
"-t",
"coreaudio",
"External Microphone",
"-r",
"24000",
"-c",
"1",
"-b",
"16",
"-e",
"signed-integer",
"-t",
"raw",
"-",
],
},
chromeNode: {
node: "parallels-macos",
},
defaultMode: "agent",
realtime: {
provider: "openai",
transcriptionProvider: "openai",
voiceProvider: "google",
model: "gemini-2.5-flash-native-audio-preview-12-2025",
agentId: "jay",
toolPolicy: "owner",
introMessage: "Say exactly: I'm here.",
providers: {
google: {
voice: "Kore",
},
},
},
}
ElevenLabs para escuta e fala no modo agente:
{
messages: {
tts: {
provider: "elevenlabs",
providers: {
elevenlabs: {
modelId: "eleven_v3",
voiceId: "pMsXgVXv3BLzUgSXRplE",
},
},
},
},
plugins: {
entries: {
"google-meet": {
config: {
realtime: {
transcriptionProvider: "elevenlabs",
providers: {
elevenlabs: {
modelId: "scribe_v2_realtime",
audioFormat: "ulaw_8000",
sampleRate: 8000,
commitStrategy: "vad",
},
},
},
},
},
},
},
}
A voz persistente do Meet vem de
messages.tts.providers.elevenlabs.voiceId. As respostas do agente também podem
usar diretivas por resposta [[tts:voiceId=... model=eleven_v3]] quando
substituições de modelo TTS estão ativadas, mas a configuração é o padrão
determinístico para reuniões. Ao entrar, os logs devem mostrar
transcriptionProvider=elevenlabs e cada resposta falada deve registrar
provider=elevenlabs model=eleven_v3 voice=<voiceId>.
Configuração somente Twilio:
{
defaultTransport: "twilio",
twilio: {
defaultDialInNumber: "+15551234567",
defaultPin: "123456",
},
voiceCall: {
gatewayUrl: "ws://127.0.0.1:18789",
},
}
voiceCall.enabled usa true por padrão; com o transporte Twilio, ele delega a
chamada PSTN real, DTMF e saudação de introdução ao plugin Voice Call. O Voice
Call reproduz a sequência DTMF antes de abrir o stream de mídia em tempo real e
então usa o texto de introdução salvo como a saudação inicial em tempo real. Se
voice-call não estiver ativado, o Google Meet ainda pode validar e registrar o
plano de discagem, mas não consegue fazer a chamada Twilio.
Ferramenta
Agentes podem usar a ferramenta google_meet:
{
"action": "join",
"url": "https://meet.google.com/abc-defg-hij",
"transport": "chrome-node",
"mode": "agent"
}
Use transport: "chrome" quando o Chrome roda no host do Gateway. Use
transport: "chrome-node" quando o Chrome roda em um nó pareado, como uma VM
Parallels. Em ambos os casos, os provedores de modelo e openclaw_agent_consult
rodam no host do Gateway, portanto as credenciais de modelo permanecem lá. Com o
mode: "agent" padrão, o provedor de transcrição em tempo real cuida da escuta,
o agente OpenClaw configurado produz a resposta e o TTS regular do OpenClaw a
fala no Meet. Use mode: "bidi" quando quiser que o modelo de voz em tempo real
responda diretamente. O mode: "realtime" bruto continua aceito como um alias
legado de compatibilidade para mode: "agent", mas não é mais anunciado no
schema da ferramenta do agente. Logs do modo agente incluem o provedor/modelo de
transcrição resolvido na inicialização da ponte e o provedor TTS, modelo, voz,
formato de saída e taxa de amostragem depois de cada resposta sintetizada.
Use action: "status" para listar sessões ativas ou inspecionar um ID de
sessão. Use action: "speak" com sessionId e message para fazer o agente em
tempo real falar imediatamente. Use action: "test_speech" para criar ou
reutilizar a sessão, acionar uma frase conhecida e retornar a integridade
inCall quando o host Chrome puder informá-la. test_speech sempre força
mode: "agent" e falha se for solicitado a rodar em mode: "transcribe" porque
sessões somente observação intencionalmente não podem emitir fala. Seu resultado
speechOutputVerified se baseia no aumento de bytes de saída de áudio em tempo
real durante esta chamada de teste, portanto uma sessão reutilizada com áudio
mais antigo não conta como uma nova verificação de fala bem-sucedida. Use
action: "leave" para marcar uma sessão como encerrada.
status inclui a integridade do Chrome quando disponível:
inCall: o Chrome parece estar dentro da chamada do MeetmicMuted: estado de microfone do Meet em melhor esforçomanualActionRequired/manualActionReason/manualActionMessage: o perfil do navegador precisa de login manual, admissão pelo host do Meet, permissões ou reparo de controle do navegador antes que a fala possa funcionarspeechReady/speechBlockedReason/speechBlockedMessage: se a fala gerenciada do Chrome é permitida agora.speechReady: falsesignifica que o OpenClaw não enviou a frase de introdução/teste para a ponte de áudio.providerConnected/realtimeReady: estado da ponte de voz em tempo reallastInputAt/lastOutputAt: último áudio visto pela ponte ou enviado para elaaudioOutputRouted/audioOutputDeviceLabel: se a saída de mídia da aba do Meet foi roteada ativamente para o dispositivo BlackHole usado pela pontelastSuppressedInputAt/suppressedInputBytes: entrada de loopback ignorada enquanto a reprodução do assistente está ativa
{
"action": "speak",
"sessionId": "meet_...",
"message": "Say exactly: I'm here and listening."
}
Modos agente e bidi
O modo agent do Chrome é otimizado para o comportamento "meu agente está na
reunião". O provedor de transcrição em tempo real ouve o áudio da reunião, as
transcrições finais dos participantes são roteadas pelo agente OpenClaw
configurado, e a resposta é falada pelo runtime normal de TTS do OpenClaw.
Defina mode: "bidi" quando quiser que o modelo de voz em tempo real responda
diretamente. Fragmentos próximos de transcrição final são agrupados antes da
consulta para que um turno falado não produza várias respostas parciais
obsoletas. A entrada em tempo real também é suprimida enquanto o áudio enfileirado
do assistente ainda está tocando, e ecos recentes de transcrições parecidas com
as do assistente são ignorados antes da consulta ao agente para que o loopback do
BlackHole não faça o agente responder à própria fala.
| Modo | Quem decide a resposta | Caminho de saída de fala | Use quando |
|---|---|---|---|
agent |
O agente OpenClaw configurado | Runtime normal de TTS do OpenClaw | Você quer o comportamento "meu agente está na reunião" |
bidi |
O modelo de voz em tempo real | Resposta de áudio do provedor de voz em tempo real | Você quer o loop de voz conversacional de menor latência |
No modo bidi, quando o modelo em tempo real precisa de raciocínio mais
profundo, informações atuais ou ferramentas normais do OpenClaw, ele pode chamar
openclaw_agent_consult.
A ferramenta consult executa o agente OpenClaw normal nos bastidores com o contexto recente da transcrição da reunião e retorna uma resposta falada concisa. No modo agent, o OpenClaw envia essa resposta diretamente para o runtime de TTS; no modo bidi, o modelo de voz em tempo real pode falar o resultado da consulta de volta na reunião. Ela usa o mesmo mecanismo compartilhado de consulta do Voice Call.
Por padrão, as consultas são executadas no agente main. Defina realtime.agentId quando uma lane do Meet deve consultar um workspace dedicado de agente OpenClaw, padrões de modelo, política de ferramentas, memória e histórico de sessão.
Consultas em modo de agente usam uma chave de sessão por reunião agent:<id>:subagent:google-meet:<session> para que perguntas de acompanhamento mantenham o contexto da reunião enquanto herdam a política normal de agente do agente configurado.
realtime.toolPolicy controla a execução da consulta:
safe-read-only: expõe a ferramenta de consulta e limita o agente normal aread,web_search,web_fetch,x_search,memory_searchememory_get.owner: expõe a ferramenta de consulta e permite que o agente normal use a política normal de ferramentas do agente.none: não expõe a ferramenta de consulta ao modelo de voz em tempo real.
A chave de sessão da consulta tem escopo por sessão do Meet, então chamadas de consulta de acompanhamento podem reutilizar o contexto anterior da consulta durante a mesma reunião.
Para forçar uma verificação de prontidão falada depois que o Chrome entrar totalmente na chamada:
openclaw googlemeet speak meet_... "Say exactly: I'm here and listening."
Para o smoke completo de entrar e falar:
openclaw googlemeet test-speech https://meet.google.com/abc-defg-hij \
--transport chrome-node \
--message "Say exactly: I'm here and listening."
Checklist de teste ao vivo
Use esta sequência antes de entregar uma reunião a um agente não supervisionado:
openclaw googlemeet setup
openclaw nodes status
openclaw googlemeet test-speech https://meet.google.com/abc-defg-hij \
--transport chrome-node \
--message "Say exactly: Google Meet speech test complete."
Estado esperado do Chrome-node:
googlemeet setupestá todo verde.googlemeet setupincluichrome-node-connectedquando Chrome-node é o transporte padrão ou um node está fixado.nodes statusmostra o node selecionado conectado.- O node selecionado anuncia tanto
googlemeet.chromequantobrowser.proxy. - A aba do Meet entra na chamada e
test-speechretorna a integridade do Chrome cominCall: true.
Para um host remoto do Chrome, como uma VM Parallels macOS, esta é a verificação segura mais curta após atualizar o Gateway ou a VM:
openclaw googlemeet setup
openclaw nodes status --connected
openclaw nodes invoke \
--node parallels-macos \
--command googlemeet.chrome \
--params '{"action":"setup"}'
Isso prova que o Plugin do Gateway está carregado, que o node da VM está conectado com o token atual e que a ponte de áudio do Meet está disponível antes que um agente abra uma aba de reunião real.
Para um smoke do Twilio, use uma reunião que exponha detalhes de discagem telefônica:
openclaw googlemeet setup
openclaw googlemeet join https://meet.google.com/abc-defg-hij \
--transport twilio \
--dial-in-number +15551234567 \
--pin 123456
Estado esperado do Twilio:
googlemeet setupinclui verificações verdes detwilio-voice-call-plugin,twilio-voice-call-credentialsetwilio-voice-call-webhook.voicecallestá disponível na CLI depois que o Gateway recarrega.- A sessão retornada tem
transport: "twilio"e umtwilio.voiceCallId. openclaw logs --followmostra TwiML de DTMF servido antes do TwiML em tempo real, depois uma ponte em tempo real com a saudação inicial enfileirada.googlemeet leave <sessionId>encerra a chamada de voz delegada.
Solução de problemas
O agente não consegue ver a ferramenta Google Meet
Confirme que o Plugin está habilitado na configuração do Gateway e recarregue o Gateway:
openclaw plugins list | grep google-meet
openclaw googlemeet setup
Se você acabou de editar plugins.entries.google-meet, reinicie ou recarregue o Gateway. O agente em execução só vê ferramentas de Plugin registradas pelo processo atual do Gateway.
Em hosts de Gateway que não sejam macOS, a ferramenta google_meet voltada ao agente continua visível, mas ações locais de fala de retorno do Chrome são bloqueadas antes de chegarem à ponte de áudio. O áudio local de fala de retorno do Chrome atualmente depende do macOS BlackHole 2ch, então agentes Linux devem usar mode: "transcribe", discagem Twilio ou um host macOS chrome-node em vez do caminho padrão de agente local do Chrome.
Nenhum node compatível com Google Meet conectado
No host do node, execute:
openclaw plugins enable google-meet
openclaw plugins enable browser
OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1 \
openclaw node run --host <gateway-lan-ip> --port 18789 --display-name parallels-macos
No host do Gateway, aprove o node e verifique os comandos:
openclaw devices list
openclaw devices approve <requestId>
openclaw nodes status
O node deve estar conectado e listar googlemeet.chrome mais browser.proxy. A configuração do Gateway deve permitir esses comandos de node:
{
gateway: {
nodes: {
allowCommands: ["browser.proxy", "googlemeet.chrome"],
},
},
}
Se googlemeet setup falhar em chrome-node-connected ou o log do Gateway relatar gateway token mismatch, reinstale ou reinicie o node com o token atual do Gateway. Para um Gateway em LAN, isso geralmente significa:
OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1 \
openclaw node install \
--host <gateway-lan-ip> \
--port 18789 \
--display-name parallels-macos \
--force
Depois recarregue o serviço do node e execute novamente:
openclaw googlemeet setup
openclaw nodes status --connected
O navegador abre, mas o agente não consegue entrar
Execute googlemeet test-listen para entradas somente de observação ou googlemeet test-speech para entradas em tempo real, depois inspecione a integridade do Chrome retornada. Se qualquer uma das sondagens relatar manualActionRequired: true, mostre manualActionMessage ao operador e pare de tentar novamente até que a ação no navegador esteja completa.
Ações manuais comuns:
- Fazer login no perfil do Chrome.
- Admitir o convidado pela conta host do Meet.
- Conceder permissões de microfone/câmera ao Chrome quando o prompt nativo de permissão do Chrome aparecer.
- Fechar ou corrigir uma caixa de diálogo travada de permissão do Meet.
Não relate "not signed in" apenas porque o Meet mostra "Do you want people to hear you in the meeting?" Esse é o intersticial de escolha de áudio do Meet; o OpenClaw clica em Use microphone por automação do navegador quando disponível e continua esperando pelo estado real da reunião. Para fallback de navegador apenas para criação, o OpenClaw pode clicar em Continue without microphone porque criar a URL não precisa do caminho de áudio em tempo real.
Falha na criação da reunião
googlemeet create primeiro usa o endpoint spaces.create da API do Google Meet quando credenciais OAuth estão configuradas. Sem credenciais OAuth, ele recorre ao navegador do node fixado do Chrome. Confirme:
- Para criação por API:
oauth.clientIdeoauth.refreshTokenestão configurados, ou variáveis de ambienteOPENCLAW_GOOGLE_MEET_*correspondentes estão presentes. - Para criação por API: o token de atualização foi emitido depois que o suporte à criação foi adicionado. Tokens mais antigos podem não ter o escopo
meetings.space.created; execute novamenteopenclaw googlemeet auth login --jsone atualize a configuração do Plugin. - Para fallback de navegador:
defaultTransport: "chrome-node"echromeNode.nodeapontam para um node conectado combrowser.proxyegooglemeet.chrome. - Para fallback de navegador: o perfil do Chrome do OpenClaw nesse node está conectado ao Google e consegue abrir
https://meet.google.com/new. - Para fallback de navegador: novas tentativas reutilizam uma aba existente de
https://meet.google.com/newou de prompt de conta Google antes de abrir uma nova aba. Se um agente expirar, tente novamente a chamada da ferramenta em vez de abrir manualmente outra aba do Meet. - Para fallback de navegador: se a ferramenta retornar
manualActionRequired: true, usebrowser.nodeId,browser.targetId,browserUrlemanualActionMessageretornados para orientar o operador. Não tente novamente em loop até que essa ação esteja completa. - Para fallback de navegador: se o Meet mostrar "Do you want people to hear you in the meeting?", deixe a aba aberta. O OpenClaw deve clicar em Use microphone ou, para fallback apenas de criação, Continue without microphone por automação do navegador e continuar esperando pela URL do Meet gerada. Se não conseguir, o erro deve mencionar
meet-audio-choice-required, nãogoogle-login-required.
O agente entra, mas não fala
Verifique o caminho em tempo real:
openclaw googlemeet setup
openclaw googlemeet doctor
Use mode: "agent" para o caminho normal de STT -> agente OpenClaw -> fala de retorno por TTS, ou mode: "bidi" para o fallback direto de voz em tempo real. mode: "transcribe" intencionalmente não inicia a ponte de fala de retorno. Para depuração somente de observação, execute openclaw googlemeet status --json <session-id> depois que participantes falarem e verifique captioning, transcriptLines e lastCaptionText. Se inCall for true mas transcriptLines permanecer em 0, as legendas do Meet podem estar desabilitadas, ninguém falou desde que o observador foi instalado, a UI do Meet mudou ou legendas ao vivo estão indisponíveis para o idioma/conta da reunião.
googlemeet test-speech sempre verifica o caminho em tempo real e relata se bytes de saída da ponte foram observados para aquela invocação. Se speechOutputVerified for false e speechOutputTimedOut for true, o provedor em tempo real pode ter aceitado a fala, mas o OpenClaw não viu novos bytes de saída chegarem à ponte de áudio do Chrome.
Verifique também:
- Uma chave de provedor em tempo real está disponível no host do Gateway, como
OPENAI_API_KEYouGEMINI_API_KEY. BlackHole 2chestá visível no host do Chrome.soxexiste no host do Chrome.- O microfone e o alto-falante do Meet estão roteados pelo caminho de áudio virtual usado pelo OpenClaw.
doctordeve mostrarmeet output routed: yespara entradas locais do Chrome em tempo real.
googlemeet doctor [session-id] imprime a sessão, node, estado dentro da chamada, motivo de ação manual, conexão do provedor em tempo real, realtimeReady, atividade de entrada/saída de áudio, últimos timestamps de áudio, contadores de bytes e URL do navegador. Use googlemeet status [session-id] --json quando precisar do JSON bruto. Use googlemeet doctor --oauth quando precisar verificar a atualização OAuth do Google Meet sem expor tokens; adicione --meeting ou --create-space quando também precisar de uma prova da API do Google Meet.
Se um agente expirou e você consegue ver uma aba do Meet já aberta, inspecione essa aba sem abrir outra:
openclaw googlemeet recover-tab
openclaw googlemeet recover-tab https://meet.google.com/abc-defg-hij
A ação de ferramenta equivalente é recover_current_tab. Ela focaliza e inspeciona uma aba existente do Meet para o transporte selecionado. Com chrome, usa controle local do navegador pelo Gateway; com chrome-node, usa o node do Chrome configurado. Ela não abre uma nova aba nem cria uma nova sessão; relata o bloqueador atual, como login, admissão, permissões ou estado de escolha de áudio. O comando da CLI conversa com o Gateway configurado, então o Gateway deve estar em execução; chrome-node também exige que o node do Chrome esteja conectado.
Verificações de configuração do Twilio falham
twilio-voice-call-plugin falha quando voice-call não é permitido ou não está habilitado. Adicione-o a plugins.allow, habilite plugins.entries.voice-call e recarregue o Gateway.
twilio-voice-call-credentials falha quando faltam SID da conta, token de autenticação ou número de origem no backend do Twilio. Defina estes no host do Gateway:
export TWILIO_ACCOUNT_SID=AC...
export TWILIO_AUTH_TOKEN=...
export TWILIO_FROM_NUMBER=+15550001234
twilio-voice-call-webhook falha quando voice-call não tem exposição pública de Webhook, ou quando publicUrl aponta para local loopback ou espaço de rede privada. Defina plugins.entries.voice-call.config.publicUrl para a URL pública do provedor ou configure uma exposição de túnel/Tailscale para voice-call.
URLs de loopback e privadas não são válidas para callbacks de operadora. Não use localhost, 127.0.0.1, 0.0.0.0, 10.x, 172.16.x-172.31.x, 192.168.x, 169.254.x, fc00::/7 ou fd00::/8 como publicUrl.
Para uma URL pública estável:
{
plugins: {
entries: {
"voice-call": {
enabled: true,
config: {
provider: "twilio",
fromNumber: "+15550001234",
publicUrl: "https://voice.example.com/voice/webhook",
},
},
},
},
}
Para desenvolvimento local, use um túnel ou exposição por Tailscale em vez de uma URL de host privado:
{
plugins: {
entries: {
"voice-call": {
config: {
tunnel: { provider: "ngrok" },
// or
tailscale: { mode: "funnel", path: "/voice/webhook" },
},
},
},
},
}
Depois reinicie ou recarregue o Gateway e execute:
openclaw googlemeet setup --transport twilio
openclaw voicecall setup
openclaw voicecall smoke
voicecall smoke verifica apenas a prontidão por padrão. Para simular um número específico:
openclaw voicecall smoke --to "+15555550123"
Adicione --yes apenas quando você quiser intencionalmente fazer uma chamada
ativa de notificação de saída:
openclaw voicecall smoke --to "+15555550123" --yes
A chamada do Twilio inicia, mas nunca entra na reunião
Confirme se o evento do Meet expõe os detalhes de discagem por telefone. Passe o número exato de discagem e o PIN ou uma sequência DTMF personalizada:
openclaw googlemeet join https://meet.google.com/abc-defg-hij \
--transport twilio \
--dial-in-number +15551234567 \
--dtmf-sequence ww123456#
Use w inicial ou vírgulas em --dtmf-sequence se o provedor precisar de uma pausa
antes de inserir o PIN.
Se a chamada telefônica for criada, mas a lista de participantes do Meet nunca mostrar o participante por discagem:
- Execute
openclaw googlemeet doctor <session-id>para confirmar o ID delegado da chamada do Twilio, se o DTMF foi enfileirado e se a saudação de introdução foi solicitada. - Execute
openclaw voicecall status --call-id <id>e confirme se a chamada ainda está ativa. - Execute
openclaw voicecall taile verifique se os webhooks do Twilio estão chegando ao Gateway. - Execute
openclaw logs --followe procure a sequência do Twilio Meet: o Google Meet delega a entrada, o Voice Call armazena e serve o TwiML de DTMF antes da conexão, o Voice Call serve TwiML em tempo real para a chamada do Twilio e então o Google Meet solicita a fala de introdução comvoicecall.speak. - Execute novamente
openclaw googlemeet setup --transport twilio; uma verificação de configuração verde é necessária, mas não prova que a sequência do PIN da reunião está correta. - Confirme se o número de discagem pertence ao mesmo convite e região do Meet que o PIN.
- Aumente
voiceCall.dtmfDelayMsem relação ao padrão de 12 segundos se o Meet atender lentamente ou se a transcrição da chamada ainda mostrar a solicitação de PIN depois que o DTMF antes da conexão foi enviado. - Se o participante entrar, mas você não ouvir a saudação, verifique
openclaw logs --followpela solicitaçãovoicecall.speakpós-DTMF e pela reprodução TTS por fluxo de mídia ou pelo fallbackOPENCLAW_DOCS_MARKER:calloutOpen:U2F5do Twilio. Se a transcrição da chamada ainda contiver "enter the meeting PIN", a perna telefônica ainda não entrou na sala do Meet, então os participantes da reunião não ouvirão a fala.
Se os webhooks não chegarem, depure primeiro o Plugin Voice Call: o provedor deve
alcançar plugins.entries.voice-call.config.publicUrl ou o túnel configurado.
Consulte Solução de problemas de chamada de voz.
Observações
A API oficial de mídia do Google Meet é orientada ao recebimento, então falar em uma chamada do Meet ainda precisa de um caminho de participante. Este Plugin mantém esse limite visível: o Chrome lida com a participação pelo navegador e o roteamento de áudio local; o Twilio lida com a participação por discagem telefônica.
Os modos de resposta por voz do Chrome precisam de BlackHole 2ch mais uma destas opções:
chrome.audioInputCommandmaischrome.audioOutputCommand: o OpenClaw controla a ponte e canaliza áudio emchrome.audioFormatentre esses comandos e o provedor selecionado. O modo de agente usa transcrição em tempo real mais TTS regular; o modo bidi usa o provedor de voz em tempo real. O caminho padrão do Chrome é PCM16 de 24 kHz comchrome.audioBufferBytes: 4096; G.711 mu-law de 8 kHz continua disponível para pares de comandos legados.chrome.audioBridgeCommand: um comando de ponte externo controla todo o caminho de áudio local e deve sair depois de iniciar ou validar seu daemon. Isso só é válido parabidi, porque o modoagentprecisa de acesso direto ao par de comandos para TTS.
Quando um agente chama a ferramenta google_meet no modo de agente, a sessão de consultoria da reunião faz um fork da transcrição atual do chamador antes de responder à fala dos participantes. A sessão do Meet ainda permanece separada (agent:<agentId>:subagent:google-meet:<sessionId>)
para que acompanhamentos da reunião não alterem diretamente a transcrição do chamador.
Para áudio duplex limpo, roteie a saída do Meet e o microfone do Meet por dispositivos virtuais separados ou por um grafo de dispositivos virtuais no estilo Loopback. Um único dispositivo BlackHole compartilhado pode ecoar outros participantes de volta para a chamada.
Com a ponte do Chrome por par de comandos, chrome.bargeInInputCommand pode escutar um
microfone local separado e limpar a reprodução do assistente quando o humano começa a
falar. Isso mantém a fala humana à frente da saída do assistente mesmo quando a entrada
compartilhada de local loopback do BlackHole é temporariamente suprimida durante a reprodução do assistente.
Assim como chrome.audioInputCommand e chrome.audioOutputCommand, ele é um
comando local configurado pelo operador. Use um caminho de comando confiável explícito ou
uma lista de argumentos, e não o aponte para scripts de locais não confiáveis.
googlemeet speak aciona a ponte de áudio ativa de resposta por voz para uma sessão do Chrome.
googlemeet leave interrompe essa ponte. Para sessões do Twilio delegadas
por meio do Plugin Voice Call, leave também encerra a chamada de voz subjacente.
Use googlemeet end-active-conference quando você também quiser fechar a conferência
ativa do Google Meet para um espaço gerenciado por API.