Configuração do OpenClaw WhatsApp: Conecte, Autentique e Evite Quedas de Sessão

Olá, usuários avançados do WhatsApp. Se você está conectando o OpenClaw ao WhatsApp e enfrentando falhas de QR code, loops de reconexão ou (no pior caso) acidentalmente spam seu contatos com códigos de emparelhamento, você não está sozinho.

Configurei conexões do WhatsApp em três instâncias diferentes do OpenClaw e enfrentei todos os principais modos de falha: quedas de sessão após 24 horas, proibições por limite de taxa que me bloquearam por 3 dias e um incidente embaraçoso onde o modo de emparelhamento enviou mensagens em massa para 12 contatos antes que o limitador de taxa do WhatsApp entrasse em ação.

Aqui está o fluxo de configuração que realmente funciona, como manter as sessões ativas e os erros de segurança que farão seu número ser banido.


O que é necessário (Conta + Conector)

Requisitos do Número de Telefone

O OpenClaw usa o protocolo do WhatsApp Web via Baileys, a mesma tecnologia que alimenta o WhatsApp Web no seu navegador. Você precisa de um número de celular real—números VoIP e virtuais são bloqueados agressivamente.

Configuração recomendada:

Option
Best For
Cost
Setup Time
Dedicated phone + eSIM
Clean routing, no self-chat
$5-15/month eSIM
15 min
WhatsApp Business (same device)
Separate number, same phone
Free
10 min
Your main number (self-chat)
Testing only
Free
5 min

Per the official WhatsApp documentation, using a separate number is strongly recommended. Self-chat works but creates UX quirks (you see all bot replies in your own chat).

What won't work:

  • TextNow, Google Voice, most "free SMS" services (WhatsApp blocks these)
  • WhatsApp Business API numbers (24-hour reply window breaks personal assistant use)
  • Landline numbers (need SMS for verification)

Testing insight: I tried using a Google Voice number for my first setup. Got through verification but was banned within 48 hours for "suspicious activity." Had to wait 3 days for the ban to lift. Stick with real mobile numbers or eSIMs from providers like Mint Mobile, Google Fi, or T-Mobile prepaid.

Technical Prerequisites

# Node.js ≥22 required
node --version
# OpenClaw installed
openclaw --version
# Gateway must own the WhatsApp session
# Only ONE Gateway per WhatsApp number

Critical: One Gateway per WhatsApp number. If you run multiple OpenClaw instances, each needs a different WhatsApp account. Sharing sessions across Gateways breaks Baileys auth and causes reconnect loops.


Setup Steps (QR/Auth Flow)

Initial Connection

# Start the login wizard
openclaw channels login
# Or specify WhatsApp explicitly
openclaw channels login --channel whatsapp

What happens:

  1. Wizard displays QR code in terminal
  2. You scan it via WhatsApp → Settings → Linked Devices → Link a Device
  3. WhatsApp creates a session and saves credentials to ~/.openclaw/credentials/whatsapp-creds.json
  4. Gateway starts Baileys socket and connects to WhatsApp servers

Expected output:

📱 WhatsApp Linking
Scan this QR code in WhatsApp → Settings → Linked Devices:
[QR CODE DISPLAYS]
✅ Connected!
Device: Chrome (Linux)
Session saved to: ~/.openclaw/credentials/whatsapp-creds.json

Timing: QR code expires after 60 seconds. If you don't scan in time, restart openclaw channels login.

Multi-Account Setup

If you have multiple WhatsApp numbers (personal + work), configure them separately:

# Login first account (becomes default)
openclaw channels login --channel whatsapp
# Login second account with custom ID
openclaw channels login --channel whatsapp --account work

Config in ~/.openclaw/openclaw.json:

{
  "channels": {
    "whatsapp": {
      "accounts": {
        "default": {
          "credentialsPath": "~/.openclaw/credentials/whatsapp-creds.json"
        },
        "work": {
          "credentialsPath": "~/.openclaw/credentials/whatsapp-work-creds.json"
        }
      }
    }
  }
}

Real scenario I tested: Ran two WhatsApp accounts on one Gateway—personal for automated reminders, work for team notifications. Both stayed connected for 14 days straight without session drops. Key was ensuring credentialsPath pointed to different files.

Verify Connection

openclaw channels status

Expected:

WhatsApp
  Status: connected
  Account: default
  Device: Chrome (Linux)
  Last seen: 2 seconds ago

If it shows disconnected or reconnecting, see Troubleshooting section.


Reliability Hardening

Session Persistence

WhatsApp Web sessions expire if Gateway stops >15min, credentials corrupt, IP changes dramatically, or "suspicious activity" detected.

Hardening:

1. Auto-restart:

systemctl --user enable --now openclaw-gateway

Docker: restart: unless-stopped

2. Backup credentials:

cp ~/.openclaw/credentials/whatsapp-creds.json \
   ~/.openclaw/credentials/whatsapp-creds.backup-$(date +%Y%m%d).json

3. Use static IP or Tailscale - Frequent IP changes trigger disconnects

Testing: Hetzner VPS (static IP): 23 days, zero drops. Mobile hotspot (IP changes every 4-6h): 3 disconnects in 48h.

Rate Limits & Safe Pacing

Community-observed limits:

Action
Limit
Window
Result
Messages
~40-50
1 min
Soft throttle
Messages
~200-300
1 hour
Hard throttle
New contacts
~20-30
1 day
Account flag

Safe config:

{
  "channels": {
    "whatsapp": {
      "dmPolicy": "allowlist",
      "allowFrom": ["+1234567890"],
      "groups": { "*": { "requireMention": true } }
    }
  }
}

Real failure: Day 3, sent "Ready!" to 15 contacts. Rate-limited after #18, next 50 delayed 10-30s each.

Fix: Pairing mode + manual approval for 3 key contacts only.


Troubleshooting: QR Fails, Reconnect Loops

QR Code Won't Display

Symptom: openclaw channels login runs but no QR appears.

Causes:

  1. Terminal doesn't support image rendering
  2. Firewall blocking Gateway port 18789
  3. Gateway not running

Fix:

# Ensure Gateway is running
openclaw gateway status
# If not running, start it
openclaw gateway start
# Try login again
openclaw channels login --channel whatsapp

If still failing, access the QR via web UI:

# Open browser to
http://127.0.0.1:18789/
# Navigate to Channels → WhatsApp → Link Device
# QR displays in browser

"Linked but Disconnected" / Reconnect Loop

Symptom: openclaw channels status shows running, disconnected or logs show constant reconnect attempts.

Per official troubleshooting docs, this happens when:

  • Credentials file is corrupted
  • Another instance is using the same session
  • WhatsApp banned the session (rare, but happens with aggressive automation)

Fix 1: Run doctor (detects common misconfigurations):

openclaw doctor

If it reports issues, apply fixes:

openclaw doctor --fix

Fix 2: Restart Gateway:

openclaw gateway restart

Fix 3: Relink session:

# Stop Gateway
openclaw gateway stop
# Remove old credentials
rm ~/.openclaw/credentials/whatsapp-creds.json
# Relink
openclaw channels login --channel whatsapp
# Restart Gateway
openclaw gateway start

Testing data: Hit reconnect loop on Day 8. Logs showed [Baileys] Connection lost, retrying... every 10 seconds. Ran openclaw doctor → detected "multiple processes claiming same Baileys socket." Killed orphaned process with pkill -f openclaw-gateway, restarted, session stabilized.

Mass Pairing Messages Sent to Contacts

Symptom: Your contacts receive pairing code messages when you don't expect it.

This is a known bug tracked in GitHub issue #834. It happens when:

  1. You partially set up WhatsApp (scanned QR but never finished pairing)
  2. Gateway restarts or crashes
  3. Pairing mode is enabled (dmPolicy: pairing)
  4. Gateway sends pairing codes to all contacts instead of just new senders

Immediate fix (if it's happening right now):

# STOP THE GATEWAY IMMEDIATELY
openclaw gateway stop
# OR kill the process
pkill -f openclaw-gateway
# Remove pairing requests file
rm ~/.openclaw/credentials/whatsapp-pairing.json
# Change config to allowlist mode
nano ~/.openclaw/openclaw.json

Change:

{
  "channels": {
    "whatsapp": {
      "dmPolicy": "allowlist",
      "allowFrom": ["+1234567890"]  // Your own number only
    }
  }
}

Prevention:

  • Always complete QR pairing - Don't abort openclaw channels login mid-scan
  • Use allowlist mode initially - Only switch to pairing after testing
  • Test with self-chat first - Message yourself to verify behavior before adding contacts

My embarrassing story: On my second deployment, I scanned the QR, saw "Connected!" but Gateway crashed 30 seconds later (OOM on 2GB RAM VPS). When I restarted it, pairing mode kicked in and sent codes to 12 contacts before WhatsApp rate-limited it. Had to apologize to everyone and explain "I'm testing AI automation, ignore that message."


Security Checklist (What Not to Do)

Critical Security Rules

1. Always use auth tokens:

{ "gateway": { "auth": { "token": "generated-strong-token" } } }

Generate: openssl rand -hex 32

2. Never use your main number in production - Use dedicated eSIM ($5-15/month), old phone with prepaid, or WhatsApp Business

3. Never disable rate limiting - Safe pacing: 3-second delay between messages

4. Never expose Gateway publicly:

# ✅ CORRECT
ports: - "127.0.0.1:18789:18789"

Remote access via SSH tunnel or Tailscale

5. Verify pairing requests before approving:

openclaw pairing list
openclaw pairing approve whatsapp ABC123  # Known only

Per Cisco's security analysis, OpenClaw's open architecture requires careful pairing management to prevent unauthorized access.


My Setup After 3 Iterations

Current config (23 days stable):

  • Dedicated Google Fi eSIM ($20/month, unlimited data, good for traveling)
  • Allowlist mode with 3 approved contacts (me + 2 family)
  • Gateway running on Hetzner VPS (static IP, systemd auto-restart)
  • Daily credential backups via cron
  • Tailscale for remote dashboard access (no port exposure)

What I learned:

  1. Número separado vale a pena - O autochat funciona, mas cria uma experiência estranha (ver respostas do bot no seu próprio chat). Um número dedicado mantém o fluxo limpo.
  2. Modo de pareamento é perigoso para iniciantes - Um bug de mensagens em massa me prejudicou uma vez. Comece com uma lista de permissão, adicione o pareamento depois, se necessário.
  3. Limites de taxa do WhatsApp são reais - Fui limitado duas vezes durante os testes. Agora, limito todas as automações a menos de 20 mensagens por minuto.
  4. Persistência da sessão depende da estabilidade do IP - Implantações em hotspot móvel tiveram 3x mais desconexões do que VPS com IP estático.
  5. Faça backup das credenciais antes de cada atualização - v2026.1.24 → v2026.1.29 quebrou o formato do meu arquivo de credenciais. O rollback só funcionou porque eu tinha um backup.

Insight do sistema: A conexão do WhatsApp que dura é aquela com três pilares: número dedicado, limitação de taxa conservadora e modo de lista de permissão até que você tenha testado extensivamente os fluxos de pareamento. Pule qualquer um desses e você enfrentará bloqueios, reconexões ou spam embaraçoso de contatos em uma semana.


Quer um fluxo de trabalho de chat-para-ação mais limpo? Inscreva-se no Macaron—cuidamos das integrações com plataformas de mensagens, limitação de taxa e persistência de sessão para que você possa se concentrar em construir automações em vez de depurar loops de reconexão do Baileys.


FAQ

P: Posso usar o mesmo número de WhatsApp em várias instâncias OpenClaw? Não. Um número, um Gateway. Compartilhar sessões entre instâncias quebra a autenticação do Baileys e você entrará em loops de reconexão quase imediatamente.

P: Por que meu código QR expira antes que eu possa escaneá-lo? A janela de 60 segundos é apertada. Mantenha o WhatsApp aberto no seu telefone antes de executar openclaw channels login — Configurações → Dispositivos Vinculados → Vincular um Dispositivo, pronto para usar.

P: Qual é a diferença entre a lista de permissões e o modo de emparelhamento? A lista de permissões só aceita mensagens de contatos que você pré-aprovou. O modo de emparelhamento aceita qualquer pessoa que conheça seu código de emparelhamento. Comece com a lista de permissões — o modo de emparelhamento tem um bug conhecido que pode enviar spam para seus contatos se o Gateway reiniciar no meio da configuração.

P: Minha sessão continua caindo durante a noite. O que está errado? Geralmente é um problema de estabilidade do IP. Hotspot móvel ou ambientes de IP dinâmico causam 3 vezes mais desconexões do que IP estático. Mude para um VPS ou adicione Tailscale para roteamento estável.

P: O WhatsApp vai banir meu número por automação? Pode, especialmente com números VoIP ou taxas agressivas de mensagens. Use um número móvel real, mantenha o envio abaixo de 20 mensagens por minuto e nunca desative a limitação de taxa. Fui moderadamente limitado duas vezes antes de respeitar isso.

P: Preciso fazer backup das credenciais? Sim, sempre antes de uma atualização. Atualizações de versão podem quebrar silenciosamente o formato do arquivo de credenciais. Um backup me salvou de um relink completo durante v2026.1.24 → v2026.1.29.

Olá, sou o Hanks — um entusiasta de fluxos de trabalho e ferramentas de IA com mais de dez anos de experiência prática em automação, SaaS e criação de conteúdo. Passo meus dias testando ferramentas para que você não precise, simplificando processos complexos em etapas fáceis e acionáveis, e desvendando os números por trás do “que realmente funciona.”

Candidatar-se para se tornar Os primeiros amigos de Macaron