audio.{speaker}.webm
Jeden ścieżka Opus na uczestnika. Klucz WebRTC SSRC, oznaczona nazwą z roster spotkania. Bez miksowania.
01 · meeting bot api
dostępne dziś$0.30/hr flat. Per-speaker audio, captions, chat — to your bucket. POST a Google Meet, Microsoft Teams, or Zoom URL; get clean recordings back via signed webhook.
przegląd
To jest to, co dostarczamy dziś. Pojedynczy endpoint REST, który przyjmuje URL spotkania i zwraca id zadania. Za nim: orchestrator Bun + Drizzle dispatchuje bota Chrome napędzanego Puppeteerem wewnątrz kontenera Docker, bot dołącza do spotkania jako zwykły gość, przechwytuje audio per mówca z mapowania WebRTC SSRC, scrapuje napisy (lub czyta data channel Meet, gdzie istnieje) i uploaduje wszystko do bucketa S3-kompatybilnego, który wskazałeś przy zakładaniu konta.
Gdy host opuszcza spotkanie, bot zostaje wyrzucony lub spotkanie się kończy, dostajesz jeden podpisany webhook ze ścieżką manifestu. Bez własnościowego formatu kontenera. Bez „zaloguj się do naszego portalu, aby pobrać". Pliki żyją w Twoim buckecie, na Twojej polityce retencji, pod Twoimi kluczami KMS. Fakturujemy za minutę spotkania, nie za spotkanie — połączenie 17-minutowe to 8.5 centa.
Anti-bot to rzecz, o której nikt inny nie mówi. Uruchamiamy rotacyjną pulę kont botów Workspace, by przejść przez kwietniowy 2026 dual-queue admit screen Google'a. Każdy retry używa bardziej stealth'owego odcisku Chrome przez eskalację poziomów w konfiguracji zadania Trigger.dev — bez własnych pętli retry, bez kruchych for-loop wokół fetch. Kontenery botów są jednoprzeznaczeniowe i efemeryczne.
co dostajesz z powrotem
Jeden ścieżka Opus na uczestnika. Klucz WebRTC SSRC, oznaczona nazwą z roster spotkania. Bez miksowania.
Przechwytywanie taba VP9 przez x11grab. To, co widziałby widz, łącznie ze współdzielonymi ekranami. Konfigurowalny bitrate.
JSON oddzielony nowymi liniami, jeden wiersz na sfinalizowaną wypowiedź ze speakerId + start/end ms.
Przychodzące wiadomości czatu spotkania, z atrybutem nadawcy i timestampem. Ten sam kształt dla Meet/Teams/Zoom.
Indeks każdego pliku plus roster uczestników, metadane spotkania, sub-code przy wyjściu i hash treści per artefakt.
Podpisany webhook (HMAC-SHA256 nad body), gdy manifest zostanie uploadowany. Retry przy nie-2xx z wykładniczym backoff przez kolejkę.