Plugin de Retransmisión de Agente OpenClaw Corrige la Entrega en Telegram en Configuraciones Multi-Agente

✍️ OpenClawRadar📅 Publicado: 25 de marzo de 2026🔗 Source
Plugin de Retransmisión de Agente OpenClaw Corrige la Entrega en Telegram en Configuraciones Multi-Agente
Ad

Un desarrollador ha lanzado openclaw-agent-relay, un complemento que resuelve el problema donde sessions_send en configuraciones multiagente no logra entregar respuestas a usuarios de Telegram.

El problema con sessions_send

Al usar sessions_send para pasar mensajes entre agentes, la respuesta del agente objetivo va a channel=webchat (un canal interno) en lugar de llegar al usuario en Telegram. Esto sucede porque sessions_send preserva el historial de sesión y conversación pero no maneja adecuadamente la entrega. El problema está documentado en el ticket cerrado #13374 marcado como NOT_PLANNED. Además, puede corromper el contexto de entrega de la sesión, cambiándolo permanentemente de telegram a webchat (referenciado en #44153 y #31671).

Soluciones alternativas existentes y sus limitaciones

Los desarrolladores han probado dos enfoques principales:

  • Uso explícito de herramienta de mensaje: El agente objetivo llama a message con channel: "telegram" y to/threadId explícitos, luego devuelve ANNOUNCE_SKIP. Esto está documentado en #47971 y #28603. Los problemas incluyen la necesidad de incrustar instrucciones de entrega en cada carga útil de sessions_send y que los agentes olviden usar la solución alternativa, especialmente en sesiones más largas.
  • Depender del paso announce: Usar timeout=0 para obtener un paso announce donde el agente puede escribir una respuesta orientada al usuario. Sin embargo, los modelos tienden a devolver ANNOUNCE_SKIP en lugar de escribir contenido (#43295). La entrega de announce también tiene problemas: pierde threadId para temas de Telegram (#47971, #45878), falla silenciosamente con configuraciones multicanal (#47524), y el texto ANNOUNCE_SKIP puede filtrarse a usuarios (#45084).
Ad

La solución: openclaw-agent-relay

El complemento evita tanto sessions_send como announce por completo. Utiliza el mismo WebSocket RPC de puerta de enlace que usan internamente los subagentes (callGateway({ method: "agent" })) para activar un turno de agente en la sesión existente con deliver: true. El agente responde normalmente sin instrucciones especiales, ANNOUNCE_SKIP o soluciones alternativas de herramienta de mensaje, y la respuesta va directamente a Telegram.

Cómo usarlo

Hay dos métodos disponibles:

  • Herramienta wake_agent: Cualquier agente puede llamarla para activar a otro agente en su sesión:
    wake_agent({ sessionKey: "agent:my-agent:telegram:direct:123456", message: "Hey, remind the client about the contract" })
  • HTTP POST /notify: Para trabajos cron, scripts o desencadenadores externos:
    curl -X POST http://127.0.0.1:18790/notify \
    -H "Authorization: Bearer your-secret-token" \
    -H "Content-Type: application/json" \
    -d '{"sessionKey":"agent:my-agent:telegram:direct:123456", "message":"Reminder: client asked for the contract"}'

Instalación

Instalar con: openclaw plugins install openclaw-agent-relay

El desarrollador señala que implementar la autenticación RPC de puerta de enlace involucró trabajar con identidad de dispositivo Ed25519, protocolos de desafío-respuesta y peculiaridades de protocolo no documentadas.

📖 Read the full source: r/openclaw

Ad

👀 Ver también

Por qué la salida de la interfaz de Claude Code se desvía y cómo una especificación estructurada lo soluciona
Herramientas

Por qué la salida de la interfaz de Claude Code se desvía y cómo una especificación estructurada lo soluciona

Un desarrollador explica que la salida inconsistente de UI de Claude Code no es un problema de prompt, sino de formato. Proporcionar códigos hex exactos, pesos de fuente, espaciado, estados de pantalla y transiciones elimina la deriva. También publicó como código abierto un servidor MCP que convierte grabaciones de pantalla en especificaciones estructuradas.

OpenClawRadar
Miasma: Una herramienta para atrapar rastreadores web de IA con datos envenenados
Herramientas

Miasma: Una herramienta para atrapar rastreadores web de IA con datos envenenados

Miasma es una herramienta de servidor que envía datos de entrenamiento envenenados y enlaces autorreferenciales a los rastreadores web de IA, creando un bucle infinito. Se ejecuta con una huella de memoria mínima y se puede configurar mediante opciones de CLI, incluyendo puerto, host y prefijo de enlace.

OpenClawRadar
Repowise: El contexto precomputado del código base para Claude Code reduce el uso de tokens y el tiempo de tarea a la mitad
Herramientas

Repowise: El contexto precomputado del código base para Claude Code reduce el uso de tokens y el tiempo de tarea a la mitad

Repowise indexa tu base de código en cuatro capas (grafo de dependencias, señales de git, wiki de documentación, ADRs) y expone ocho herramientas MCP a Claude Code, reduciendo una sesión de arqueología de 30 archivos a 5 llamadas MCP y 2 minutos.

OpenClawRadar
Protocolo RUNE: Guarda la Memoria de Sesión de IA en Todas las Plataformas
Herramientas

Protocolo RUNE: Guarda la Memoria de Sesión de IA en Todas las Plataformas

RUNE (Notación Relacional de Usuario para Entidades) es un protocolo de código abierto que guarda tu relación con la IA en un archivo .rune cifrado, resolviendo el problema de arranque en frío donde los asistentes de IA te olvidan entre sesiones. Creado con Claude Opus 4.6, funciona en las plataformas Claude y GPT.

OpenClawRadar