Ersteinrichtung von Purple WiFi: Ein technischer Überblick
This technical reference guide provides IT managers, network architects, and CTOs with a comprehensive overview of the Purple WiFi platform's initial setup process. It covers the core technical architecture, hardware integration, portal configuration, and best practices for a successful deployment in enterprise environments like hotels, retail, and stadiums. Following this guide, IT teams can confidently deploy a secure, GDPR-compliant guest WiFi solution that delivers both seamless connectivity and actionable business intelligence.
🎧 Diesen Leitfaden anhören
Transkript anzeigen

Management Summary
Die Bereitstellung einer neuen Gast-WiFi-Lösung in einer Unternehmensumgebung erfordert ein klares Verständnis der technischen Architektur, der Implementierungsschritte und des potenziellen Return on Investment. Dieser Leitfaden dient als technischer Überblick für IT-Experten, die mit der Ersteinrichtung der Purple WiFi Intelligence-Plattform beauftragt sind. Er beschreibt das siebenstufige, cloudbasierte Bereitstellungsmodell, das die vorhandene Netzwerkinfrastruktur nutzt, um den On-Premise-Hardwarebedarf zu minimieren. Der Prozess beginnt mit der Kontoregistrierung und gipfelt in einem aktiven, datenerfassenden Gast-WiFi-Netzwerk. Zu den wichtigsten behandelten Aspekten gehören die Netzwerksegmentierung aus Sicherheitsgründen, die RADIUS-basierte Authentifizierung zur Zugriffskontrolle und die Walled-Garden-Konfiguration für ein nahtloses Benutzererlebnis. Der Leitfaden beleuchtet zudem die umfassende Hardwarekompatibilität der Plattform, die über 50 führende Anbieter unterstützt, darunter Cisco, Aruba und Ruckus. Durch Befolgen der beschriebenen Schritte können Unternehmen eine sichere, konforme und skalierbare Gast-WiFi-Lösung bereitstellen, die nicht nur nahtlose Konnektivität bietet, sondern auch umfassende Analysen und Business Intelligence liefert, um die betriebliche Effizienz zu steigern und die Kundenbindung zu verbessern. Das erwartete Ergebnis ist ein robustes Gast-WiFi-Netzwerk, das die strengen Sicherheits- und Compliance-Anforderungen moderner Unternehmen erfüllt und gleichzeitig wertvolle datengesteuerte Einblicke in das Besucherverhalten eröffnet.
Technischer Deep-Dive
Im Kern ist Purple eine cloudbasierte Plattform, die als intelligentes Overlay für Ihre bestehende WiFi-Hardware fungiert. Im Gegensatz zu herkömmlichen On-Premise-Lösungen, die eine dedizierte Serverinfrastruktur für RADIUS, Portal-Hosting und Analysen erfordern, zentralisiert die Architektur von Purple all diese Funktionen in der Cloud. Dieses Modell reduziert die Komplexität und die Gesamtbetriebskosten der Bereitstellung erheblich, da keine dedizierten Server vor Ort erforderlich sind. Die wichtigsten technischen Komponenten sind die Purple Cloud-Plattform – welche die Analytics-Engine, den RADIUS-Server und das Portal-Management-System beherbergt –, die lokale Netzwerkinfrastruktur des Standorts sowie die Gastgeräte der Endbenutzer.

Der Authentifizierungsablauf beginnt in dem Moment, in dem sich ein Gast mit der designierten SSID verbindet. Der Captive Network Assistant (CNA) des Geräts versucht automatisch, eine vordefinierte URL zu kontaktieren – captive.apple.com unter iOS oder connectivitycheck.gstatic.com unter Android –, um festzustellen, ob das Netzwerk uneingeschränkten Internetzugang bietet. Der lokale Netzwerk-Controller fängt diese Anfrage ab und leitet den Browser des Benutzers basierend auf den von Ihnen konfigurierten Captive Portal-Regeln auf die in der Cloud gehostete Splash-Page von Purple um. Diese HTTP 302-Umleitung ist der grundlegende Mechanismus, der die Authentifizierungsreise des Gastes einleitet.
Vor der Authentifizierung befindet sich der Benutzer in einer „Walled Garden“-Umgebung – einer Firewall-Richtlinie, die seinen Zugriff auf eine bestimmte Gruppe von Whitelist-Domains beschränkt. Dieser Walled Garden muss die Portal-Domain von Purple, alle Social-Login-Anbieter (Facebook, Google) und deren zugehörige Content Delivery Networks (CDNs) umfassen. Die Präzision dieser Konfiguration ist von entscheidender Bedeutung. Ein unvollständiger Walled Garden ist die häufigste Ursache für fehlgeschlagene Bereitstellungen, da er das Laden des Portals verhindert oder den OAuth-Ablauf für Social Logins unterbricht.
Die Authentifizierung selbst wird vom cloudbasierten RADIUS-Server (Remote Authentication Dial-In User Service) von Purple abgewickelt, der gemäß dem IEEE 802.1X-Standard arbeitet. Wenn ein Benutzer seine Anmeldeinformationen über das Captive Portal übermittelt – sei es durch einen Social Login, das Ausfüllen eines Formulars, einen Voucher-Code oder einfach durch das Akzeptieren der Allgemeinen Geschäftsbedingungen –, wird die Anfrage von der Purple-Plattform verarbeitet. Der Cloud-RADIUS-Server validiert die Anfrage und sendet eine „Access-Accept“-Nachricht an den lokalen Netzwerk-Controller zurück, der daraufhin die Firewall-Regel öffnet und dem Gerät vollen Internetzugang gewährt. Jeder authentifizierten Sitzung wird ein eindeutiger Sitzungsschlüssel zugewiesen, der Network-Sniffing verhindert und die Benutzerdaten bei der Übertragung schützt. Dieser gesamte Ablauf ist für den Endbenutzer transparent, der lediglich eine Anmeldeseite und wenige Augenblicke später ein verbundenes Gerät sieht.
Für Unternehmensbereitstellungen, die ein höheres Sicherheitsniveau erfordern, unterstützt Purple auch SecurePass, das WPA2-Enterprise (IEEE 802.1X mit EAP) für eine zertifikats- oder anmeldeinformationsbasierte Authentifizierung ohne Captive Portal nutzt. Dies ist besonders relevant für Unternehmens-Gastnetzwerke, in denen die IT-Richtlinien eine stärkere Authentifizierung als das einfache Ausfüllen eines Formulars vorschreiben.
Implementierungsleitfaden
Die Implementierung von Purple WiFi folgt einem strukturierten, siebenstufigen Prozess, der auf Klarheit und Effizienz ausgelegt ist. Das methodische Befolgen dieser Schritte gewährleistet eine reibungslose und erfolgreiche Bereitstellung, unabhängig davon, ob Sie einen einzelnen Standort konfigurieren oder einen Rollout über mehrere Standorte hinweg durchführen.

Schritt 1: Kontoregistrierung und Verifizierung. Der Prozess beginnt auf purple.ai, wo Sie das Kundenregistrierungsformular ausfüllen. Eine Bestätigungs-E-Mail wird umgehend versendet; dieser Link muss innerhalb von 24 Stunden angeklickt werden, da er automatisch abläuft. Nach der Verifizierung erhalten Sie in einer zweiten E-Mail den „Get Started“-Link, um den Onboarding-Assistenten zu starten. In dieser Phase erstellen Sie ein sicheres Portal-Passwort. Es ist ratsam, einen Passwort-Manager zu verwenden und die Multi-Faktor-Authentifizierung zu konfigurieren, falls die Sicherheitsrichtlinien Ihres Unternehmens dies vorschreiben.
Schritt 2: Standort- und Gruppenkonfiguration. Die erste wesentliche Aufgabe im Purple-Portal ist die Erstellung eines Standorts (Venue) – der logischen Einheit, die einem physischen Ort entspricht. Sie geben den Namen, die Adresse und die Kategorie des Standorts ein (Hotel, Einzelhandel, Stadion, Konferenzzentrum usw.). Diese Metadaten sind nicht nur administrativer Natur; die Analytics-Engine von Purple nutzt sie, um Besucherdaten zu kontextualisieren und aussagekräftige Vergleiche über Ihren gesamten Bestand hinweg zu ermöglichen. Für Betreiber mehrerer Standorte bieten Gruppen eine hierarchische Verwaltungsebene, mit der Sie konsistente Richtlinien, Access Journey-Vorlagen und Reporting-Konfigurationen gleichzeitig auf mehrere Standorte anwenden können. Eine Einzelhandelskette mit 50 Filialen würde beispielsweise eine einzige Gruppe erstellen und dann jede Filiale als untergeordneten Standort hinzufügen, was sowohl eine zentrale Verwaltung als auch detaillierte Analysen pro Filiale ermöglicht.
Schritt 3: Design der Splash-Page. Purple bietet zwei verschiedene Arten von Splash-Pages, die unterschiedliche Zwecke in der User Journey erfüllen. Die Offline Splash-Page ist das Captive Portal selbst – das Erste, was ein Gast sieht, wenn er sich mit der SSID verbindet, noch bevor er sich authentifiziert hat. Diese Seite muss schnell laden, Ihre Marke klar präsentieren und den Authentifizierungsvorgang offensichtlich machen. Die Online Splash-Page wird nach erfolgreicher Authentifizierung angezeigt. Sie dient als Landingpage, die die Konnektivität bestätigt, und kann genutzt werden, um Werbebotschaften, Informationen zu Treueprogrammen oder eine Weiterleitung zu einer bestimmten URL (wie der Buchungsmaschine eines Hotels oder der Aktionsseite eines Einzelhändlers) bereitzustellen. Der standardmäßige Drag-and-Drop-Editor von Purple ist für die überwiegende Mehrheit der Bereitstellungen völlig ausreichend. Der benutzerdefinierte HTML-Editor steht Teams zur Verfügung, die eine pixelgenaue Markenausrichtung, erweiterte Formularlogik oder die Integration von Tracking-Skripten von Drittanbietern benötigen.
Schritt 4: Konfiguration der Access Journey. Eine Access Journey ist die Orchestrierungsebene, welche die Splash-Page, die Authentifizierungsmethode, die Anforderungen an die Datenerfassung, die Allgemeinen Geschäftsbedingungen, die Sitzungsrichtlinien und die Weiterleitung nach der Authentifizierung miteinander verknüpft. Hier wird die Geschäftslogik Ihres Gast-WiFi definiert. Ein einzelner Standort kann mehrere gleichzeitige Access Journeys unterstützen, was differenzierte Erlebnisse für verschiedene Benutzersegmente ermöglicht. Ein Konferenzzentrum könnte beispielsweise eine Journey für allgemeine Besucher (Click-Through mit minimaler Datenerfassung), eine weitere für Veranstaltungsteilnehmer (formularbasiert mit vollständiger Datenerfassung und Zustimmung zu Marketingkommunikation) und eine dritte für Aussteller (Voucher-basiert mit höherer Bandbreitenzuweisung) konfigurieren. Jede Journey wird unabhängig veröffentlicht, was IT- und Marketingteams die Flexibilität gibt, das Benutzererlebnis iterativ zu verbessern, ohne laufende Bereitstellungen zu unterbrechen.
Schritt 5: Hardware-Integration. Dies ist die technisch anspruchsvollste Phase für Netzwerkingenieure. Purple unterstützt über 50 Hardwareanbieter und deckt damit das gesamte Spektrum der Enterprise-WiFi-Infrastruktur ab. Der Integrationsansatz ist anbieterübergreifend konsistent: Sie registrieren Ihren Access Point oder Wireless LAN Controller (WLC) im Purple-Portal, indem Sie den Anbieter, das Modell und die MAC-Adresse angeben. Purple generiert dann eine Reihe anbieterspezifischer Platzhalter-Einstellungen – einschließlich der IP-Adresse des RADIUS-Servers, des Shared Secret, der Captive Portal-URL und der Walled-Garden-Domainliste –, die Sie in die Konfigurationsoberfläche Ihrer Hardware übernehmen.
Bei Cisco Meraki-Bereitstellungen erfolgt die Konfiguration im Meraki-Dashboard: Erstellen Sie eine neue Gast-SSID, setzen Sie den Splash-Page-Typ auf „Sign-on with Purple“, geben Sie die RADIUS-Serverdetails ein und füllen Sie den Walled Garden mit den von Purple bereitgestellten Domains. Bei Aruba Instant APs umfasst der Prozess die Konfiguration eines externen Captive Portal-Profils auf dem IAP-Cluster, das auf die Portal-URL von Purple verweist, sowie die Konfiguration der RADIUS-Servereinstellungen. Bei Ruckus SmartZone wird die Konfiguration auf Controller-Ebene durchgeführt, indem ein WLAN-Profil mit externem Captive Portal und RADIUS-Einstellungen erstellt wird. Für jeden Anbieter gibt es eine dedizierte Schritt-für-Schritt-Anleitung, die im Purple-Supportportal verfügbar ist und – was entscheidend ist – direkt aus dem Purple-Portal unter Management > Venues > Hardware aufgerufen werden kann.
Schritt 6: Tests und Validierung. Vor dem Go-Live ist ein umfassender Test der gesamten Guest Journey unabdingbar. Verbinden Sie ein Testgerät mit der Gast-SSID und überprüfen Sie Folgendes: Das Captive Portal lädt korrekt und zügig unter iOS, Android und Windows (jedes Betriebssystem handhabt den CNA unterschiedlich und erfordert möglicherweise spezifische Walled-Garden-Einträge); jede konfigurierte Authentifizierungsmethode wird erfolgreich abgeschlossen; die Weiterleitungs-URL nach der Authentifizierung funktioniert wie erwartet; und authentifizierte Sitzungen erscheinen nahezu in Echtzeit im Purple-Analytics-Dashboard. Es ist zudem ratsam, die Journey auf einem Gerät zu testen, das bereits zuvor verbunden war, um sicherzustellen, dass das Verhalten bei wiederkehrenden Benutzern korrekt gehandhabt wird.
Schritt 7: Go-Live und laufendes Monitoring. Sobald die Tests abgeschlossen sind, veröffentlichen Sie die Access Journey im Purple-Portal. Ab diesem Zeitpunkt wird der gesamte Gastverkehr auf der designierten SSID von Purple verwaltet. Das Welcome-Dashboard bietet sofortigen Zugriff auf Live-Analysen, einschließlich aktuell aktiver Sitzungen, einer Aufschlüsselung der Authentifizierungsmethoden sowie des Verhältnisses von neuen zu wiederkehrenden Besuchern. Etablieren Sie einen regelmäßigen Rhythmus zur Überprüfung der Analyseberichte – das Dashboard von Purple unterstützt benutzerdefiniertes Reporting und kann so konfiguriert werden, dass geplante Berichte an Stakeholder gesendet werden.

Best Practices
Die Netzwerksegmentierung ist die grundlegende Sicherheitsanforderung für jede Gast-WiFi-Bereitstellung. Die Gast-SSID muss in einem dedizierten VLAN platziert werden, wobei strenge Firewall-Regeln verhindern, dass Datenverkehr aus dem Gastsegment in Unternehmens-, Betriebs- oder PCI-relevante Netzwerke gelangt. Dies ist nicht nur eine Best-Practice-Empfehlung; es ist eine Compliance-Anforderung gemäß PCI DSS 4.0 für jedes Unternehmen, das Kartenzahlungen über dieselbe physische Netzwerkinfrastruktur abwickelt, und es steht im Einklang mit den Datenminimierungsprinzipien der GDPR. In Hotelumgebungen bedeutet dies, dass sich das Property Management System (PMS), die Point-of-Sale-Terminals und die Back-Office-Systeme in vollständig getrennten Netzwerksegmenten befinden müssen.
Für Bereitstellungen an mehreren Standorten wird der Pilot-First-Ansatz dringend empfohlen. Wählen Sie einen einzelnen Standort aus, der repräsentativ für Ihren gesamten Bestand ist, durchlaufen Sie den vollständigen Bereitstellungs- und Testzyklus und verwenden Sie die resultierende Konfiguration als validierte Vorlage für nachfolgende Rollouts. Dieser Ansatz reduziert das Risiko, beschleunigt die breitere Bereitstellung und bietet eine Referenzumgebung für die Fehlerbehebung.
Berücksichtigen Sie bei der Konfiguration von Authentifizierungsmethoden die Auswirkungen der jeweiligen Option auf die Datenqualität. Der Social Login liefert umfangreiche demografische Daten, ist jedoch von der Genauigkeit des sozialen Profils des Benutzers abhängig. Die formularbasierte Authentifizierung ermöglicht die Erfassung spezifischer Felder, führt jedoch zu Reibungsverlusten, die die Abschlussraten verringern können. Die Click-Through-Authentifizierung maximiert die Verbindungsraten, liefert jedoch nur minimale Daten. Die optimale Wahl hängt vom Gleichgewicht zwischen den Zielen der Datenerfassung und den Anforderungen an das Benutzererlebnis ab. Dieses Gleichgewicht sollte vor Beginn der Bereitstellung zwischen den IT- und Marketing-Stakeholdern abgestimmt werden.
Fehlerbehebung & Risikominderung
| Häufiges Problem | Grundursache | Minderungsstrategie |
|---|---|---|
| Captive Portal wird unter iOS nicht angezeigt | iOS 14+ verwendet standardmäßig MAC-Randomisierung, und der CNA-Probe wird möglicherweise durch DNS- oder Firewall-Regeln blockiert. | Stellen Sie sicher, dass die DNS-Auflösung für captive.apple.com im Gast-VLAN nicht blockiert ist. Vergewissern Sie sich, dass die Umleitungsregel für das Captive Portal im Netzwerk-Controller korrekt angewendet wird. |
| Social-Login-Buttons reagieren nicht | Erforderliche CDN- und API-Domains für den Social-Anbieter sind nicht im Walled Garden enthalten. | Fügen Sie alle authentifizierungsbezogenen Domains aus der Purple-Dokumentation zur Walled-Garden-Whitelist hinzu. Für Facebook umfasst dies connect.facebook.net, graph.facebook.com und die zugehörigen CDN-Domains. |
| Benutzer werden häufig zur erneuten Authentifizierung aufgefordert | Kurze Einstellungen für das Sitzungs-Timeout oder die Auswirkungen der MAC-Adressen-Randomisierung führen dazu, dass das Netzwerk das Gerät als neu behandelt. | Überprüfen und verlängern Sie das Sitzungs-Timeout in den Access Journey-Einstellungen. Um eine dauerhafte Erkennung zu gewährleisten, ermutigen Sie die Benutzer, die Purple-App oder die E-Mail-basierte Authentifizierung zu verwenden. |
| Langsame Verbindungsgeschwindigkeiten nach der Authentifizierung | Unzureichende Internetbandbreite oder zu restriktive Bandbreitendrosselung pro Gerät in der Access Journey. | Führen Sie eine Bewertung der Bandbreitenkapazität durch. Passen Sie die Bandbreitenlimits pro Gerät in der Access Journey an, um das Benutzererlebnis mit einer fairen Nutzung über alle verbundenen Geräte hinweg in Einklang zu bringen. |
| Analytics-Dashboard wird nicht gefüllt | RADIUS-Accounting-Pakete erreichen die Cloud-Plattform von Purple nicht, oder die Hardware ist nicht für das Senden von Accounting-Daten konfiguriert. | Stellen Sie sicher, dass RADIUS-Accounting auf dem Netzwerk-Controller aktiviert ist und dass die IP und der Port des Accounting-Servers mit den von Purple bereitgestellten Einstellungen übereinstimmen. Überprüfen Sie die Firewall-Regeln, um sicherzustellen, dass der UDP-Port 1813 vom Controller ausgehend geöffnet ist. |
ROI & Geschäftliche Auswirkungen
Der Business Case für die Bereitstellung von Purple geht weit über die bloße Bereitstellung eines Internetzugangs hinaus. Die Plattform verwandelt das Gast-WiFi-Netzwerk in einen strategischen Datenbestand. Für Betreiber im Gastgewerbe liefern die Analysen zu Besucherdemografie, Verweildauer und Häufigkeit wiederkehrender Besuche direkte Erkenntnisse für das Revenue Management und die Marketingstrategien. Ein Hotel, das versteht, welche Gastsegmente am häufigsten wiederkehren, kann die Anreize seines Treueprogramms entsprechend anpassen. Eine Einzelhandelskette, die die Korrelation zwischen WiFi-Verweildauer und Transaktionswert messen kann, ist in der Lage, das Ladenlayout und die Personalbesetzung zu optimieren.
Die Integrationsfähigkeiten der Plattform verstärken diesen Wert zusätzlich. Die nativen Konnektoren von Purple für Salesforce, HubSpot und andere führende CRM-Plattformen ermöglichen die automatische Anreicherung von Kundendatensätzen mit WiFi-Besuchsdaten und schaffen so eine einheitliche Sicht auf den Kunden, die sowohl digitale als auch physische Interaktionen umfasst. Diese Datenintegration ist die Grundlage für ein effektives Omnichannel-Marketing.
Aus Sicht des IT-Betriebs liefert die cloudbasierte Architektur messbare Effizienzgewinne. Eine große globale Fast-Food-Kette meldete nach der Bereitstellung von Purple einen Rückgang der erforderlichen Vor-Ort-Einsätze von IT-Technikern um 90 %, da das IT-Team dank der zentralisierten Verwaltung und der Ferndiagnosefunktionen die Mehrheit der Netzwerkprobleme ohne physische Anwesenheit lösen konnte. Für eine Kette mit Hunderten von Standorten bedeutet dies eine erhebliche Reduzierung der Betriebsausgaben. Das von der Cloud-Infrastruktur von Purple bereitgestellte SLA mit 99,99 % Verfügbarkeit reduziert zudem das Risiko von Serviceunterbrechungen und die damit verbundenen Kosten für reaktiven Support.
Für Organisationen des öffentlichen Sektors, die Gast-WiFi in Bibliotheken, Verwaltungsgebäuden oder Verkehrsknotenpunkten bereitstellen, wird die ROI-Berechnung anders formuliert – in Bezug auf digitale Inklusion, Bürgerbeteiligung und die Einhaltung von Verpflichtungen zum öffentlichen Zugang. Die GDPR-konforme Datenerfassung und die Inhaltsfilterungsfunktionen (Shield) von Purple machen es zu einer geeigneten Plattform für diese Umgebungen, in denen die Einhaltung gesetzlicher Vorschriften von größter Bedeutung ist.
Schlüsselbegriffe & Definitionen
Captive Portal
A web page that a user is obligated to view and interact with before being granted access to the internet. It intercepts the initial web traffic from a newly connected device and presents an authentication or consent interface.
This is the core mechanism for user authentication and for presenting terms and conditions. IT teams configure their network hardware to redirect unauthenticated users to the captive portal hosted on Purple's cloud platform.
RADIUS (Remote Authentication Dial-In User Service)
A client/server networking protocol that provides centralised Authentication, Authorization, and Accounting (AAA) management for users connecting to a network service. Defined in RFC 2865.
Purple uses a cloud-based RADIUS server to authenticate guest users. Your access points and controllers act as RADIUS clients, forwarding authentication requests to Purple's cloud server, which eliminates the need for an on-premise RADIUS server and its associated maintenance overhead.
Walled Garden
A firewall policy that restricts a user's network access to a limited set of pre-approved domains and IP addresses before they have completed the authentication process on a captive portal network.
This is a critical firewall configuration step. If the walled garden does not include all the domains required for the captive portal and its authentication providers to function, the login process will fail. IT teams must configure this on their network gateway or firewall using the domain list provided by Purple.
SSID (Service Set Identifier)
The public name of a wireless local area network (WLAN) that is broadcast to nearby devices. It is the network name that appears in a device's list of available WiFi connections.
IT teams create a specific SSID for guest access (e.g., 'Hotel_Guest_WiFi') and associate it with the captive portal redirect, the VLAN, and the RADIUS configuration for the Purple service. This SSID should be kept separate from any corporate or operational SSIDs.
VLAN (Virtual Local Area Network)
A method of creating logically independent network segments over a single physical network infrastructure. Devices on different VLANs cannot communicate with each other without being explicitly routed through a firewall or router.
For security and compliance, the guest WiFi SSID must be placed on its own dedicated VLAN. This isolates guest traffic from sensitive corporate or operational network traffic. This is a prerequisite for PCI DSS compliance and aligns with GDPR data minimisation principles.
MAC Address (Media Access Control Address)
A unique hardware identifier assigned to a network interface card (NIC). It is a 48-bit address, typically displayed as six groups of two hexadecimal digits (e.g., 00:1A:2B:3C:4D:5E).
Purple uses the MAC address to identify unique devices and track returning visitors. However, MAC address randomisation in modern iOS and Android devices means this identifier changes on each connection, which can affect the accuracy of return visitor analytics. This limitation should be communicated to marketing stakeholders.
Access Journey
A Purple platform-specific term for the complete, configurable end-to-end authentication flow that a guest user experiences when connecting to the WiFi network. It encompasses the splash page, authentication method, data capture forms, session policies, and post-authentication redirect.
This is the primary configuration object within the Purple portal. IT managers and marketing teams collaborate to define Access Journeys that balance security requirements, data capture objectives, and user experience. Multiple journeys can be active simultaneously for different user segments.
IEEE 802.1X
An IEEE standard for port-based Network Access Control (PNAC). It provides an authentication mechanism to devices wishing to attach to a LAN or WLAN, using the Extensible Authentication Protocol (EAP) framework.
This is the enterprise-grade authentication standard that underpins WPA2-Enterprise and WPA3-Enterprise. Purple's RADIUS-based authentication aligns with this standard. For deployments requiring the highest security posture, Purple's SecurePass feature leverages 802.1X for certificate or credential-based authentication without a captive portal.
Fallstudien
A 250-room luxury hotel needs to replace its legacy guest WiFi system. They have existing Cisco WLC (AireOS) infrastructure and require a solution that offers tiered access: free standard access for all guests and a premium, high-speed option for conference attendees and VIP guests. They also need to ensure full compliance with GDPR for all data captured.
The hotel would deploy Purple as an overlay on their existing Cisco WLC infrastructure, avoiding any capital expenditure on new hardware. Two separate Access Journeys would be configured in the Purple portal. The 'Standard Guest' journey would use form-based authentication, capturing the guest's name and email address, with clearly worded consent checkboxes for GDPR compliance (separate consents for terms of service and marketing communications). This journey would have bandwidth limits of 5 Mbps per device and a session duration of 24 hours. The 'Premium Access' journey would be configured with voucher-based authentication. The hotel's event coordination team would generate batches of unique, time-limited vouchers from the Purple portal and distribute them to conference organisers. This journey would offer higher bandwidth limits (25 Mbps per device) and a 72-hour session duration. Both journeys would be linked to the same guest SSID, and the captive portal would present guests with a clear choice between the free tier and the premium voucher entry field. All captured data would be automatically synchronised to the hotel's CRM via Purple's integration connector.
A retail chain with 50 stores across the UK wants to understand customer loyalty and in-store behaviour. They have a mix of Cisco Meraki and Aruba IAP hardware across their estate. The marketing team wants to integrate the WiFi analytics with their Salesforce CRM to enable targeted re-engagement campaigns.
The retail chain would use Purple's multi-venue management capabilities to create a 'Group' for their entire estate, with each of the 50 stores configured as a separate child 'Venue'. This enables both centralised management and per-store analytics. A single, standardised Access Journey template would be configured and applied across all venues, using social login (Facebook or Google) as the primary authentication method to gather rich demographic data with minimal friction. The hardware integration would be performed in two batches: the Meraki stores would be configured via the Meraki Dashboard using Purple's SSID and RADIUS settings, while the Aruba IAP stores would be configured via the Aruba Central or Instant AP controller. The key integration step is activating the Purple Salesforce Connector. In the Purple portal, the data fields captured during WiFi authentication (name, email, age, gender, visit frequency) would be mapped to the corresponding fields on the Contact object in Salesforce. This would automatically create or update a contact record in Salesforce for every user who authenticates, enriching the CRM with physical visit data that can be used to trigger automated re-engagement campaigns.
Szenarioanalyse
Q1. You are deploying Purple in a 20,000-capacity stadium with high-density WiFi requirements. During peak event times, you anticipate over 12,000 concurrent authenticated users. What is your primary technical consideration regarding the underlying network infrastructure, and how does Purple's architecture mitigate or exacerbate this challenge?
💡 Hinweis:Consider the path of both the authentication traffic and the subsequent internet traffic, and where the bottlenecks are most likely to occur.
Empfohlenen Ansatz anzeigen
The primary consideration is the capacity and performance of the on-premise Wireless LAN Controller (WLC) and the internet gateway. While Purple's authentication is cloud-based, all guest traffic — including the initial captive portal redirect, the RADIUS accounting packets, and the subsequent internet traffic — must pass through the venue's own network hardware. The WLC must be able to handle the high volume of RADIUS authentication and accounting packets during peak connection events (e.g., when gates open and thousands of devices connect simultaneously). The internet gateway must have sufficient bandwidth and processing power to manage 12,000+ concurrent sessions. Purple's cloud architecture mitigates the server-side load by handling the portal and RADIUS processing in the cloud, but the on-premise hardware remains the critical bottleneck. The recommended approach is to ensure the WLC is properly sized, the internet uplink has sufficient headroom, and bandwidth-per-device limits are configured in the Access Journey to prevent any single user from consuming a disproportionate share of capacity.
Q2. Your marketing team wants to use a highly stylised, graphically-intensive video on the captive portal splash page to promote a new product launch. What is the main technical risk associated with this request, and how would you advise them to achieve their marketing objective without compromising the user experience?
💡 Hinweis:Consider the user's network state and available bandwidth at the precise moment the splash page is displayed.
Empfohlenen Ansatz anzeigen
The main risk is poor user experience and high abandonment rates. Before authentication, the user is on a restricted network with limited bandwidth — they are in the walled garden, and only the portal's whitelisted domains are accessible. A large video file will load slowly or fail to load entirely, leading to user frustration and a high proportion of guests abandoning the connection attempt. I would advise the marketing team to use a lightweight, optimised static image on the Offline Splash Page (the captive portal) to ensure a fast loading time and a high authentication completion rate. The video would be far more effective on the Online Splash Page, which is displayed after the user has successfully authenticated and has full, high-speed internet access. This approach achieves the marketing objective without compromising the critical first-impression user experience.
Q3. A public-sector client wants to provide free WiFi in a city library. They are concerned about their legal obligations regarding illegal content and the safeguarding of vulnerable users, including children. Which Purple feature would you highlight to address this concern, and what additional steps would you recommend to ensure the client has a defensible compliance position?
💡 Hinweis:Think about both the technical controls available and the policy and legal framework that must surround them.
Empfohlenen Ansatz anzeigen
I would highlight Purple's Shield content filtering feature, which allows the organisation to block access to specific categories of websites — including adult content, gambling, extremist material, and malware sites — at the network level. This provides a meaningful technical control. However, I would strongly advise the client that technical filtering alone is not sufficient for a defensible compliance position. Additional steps should include: publishing a clear Acceptable Use Policy (AUP) that users must accept before connecting; configuring the Access Journey to require explicit acceptance of the AUP; retaining session logs for a legally appropriate period in accordance with data retention policies; and conducting a Data Protection Impact Assessment (DPIA) under GDPR Article 35, given the likelihood of processing data relating to children. The client should also be advised that no content filtering system is 100% effective, and that the AUP acceptance creates a clear record of the user's agreement to the terms of use.
Wichtigste Erkenntnisse
- ✓Purple WiFi is a cloud-hosted overlay platform that integrates with your existing network hardware from over 50 vendors, requiring no on-premise server infrastructure.
- ✓The setup is a seven-step process: Register, Verify, Configure Venue, Design Splash Pages, Set Up Access Journeys, Integrate Hardware, and Go Live.
- ✓Proper network segmentation — placing guest traffic on a dedicated, isolated VLAN — is the most critical security and compliance measure before any Purple configuration begins.
- ✓Correctly configuring the Walled Garden in your firewall is essential for the captive portal and social logins to function; an incomplete walled garden is the most common cause of deployment failures.
- ✓Authentication is handled by Purple's cloud-based RADIUS server, aligned with IEEE 802.1X standards, eliminating the need for on-premise AAA infrastructure.
- ✓The platform delivers significant business value through rich visitor analytics and CRM integrations (Salesforce, HubSpot), transforming guest WiFi from an amenity into a data asset.
- ✓MAC address randomisation in modern iOS and Android devices affects return visitor tracking accuracy; communicate this limitation to marketing stakeholders and consider the Purple App for persistent user identification.



