Comment configurer Purple WiFi pour la première fois : Aperçu technique
This technical reference guide provides IT managers, network architects, and CTOs with a comprehensive overview of the Purple WiFi platform's initial setup process. It covers the core technical architecture, hardware integration, portal configuration, and best practices for a successful deployment in enterprise environments like hotels, retail, and stadiums. Following this guide, IT teams can confidently deploy a secure, GDPR-compliant guest WiFi solution that delivers both seamless connectivity and actionable business intelligence.
🎧 Écouter ce guide
Voir la transcription

Résumé exécutif
Le déploiement d'une nouvelle solution WiFi invité dans un environnement d'entreprise nécessite une compréhension claire de l'architecture technique, des étapes de mise en œuvre et du retour sur investissement potentiel. Ce guide sert d'aperçu technique pour les professionnels de l'informatique chargés de configurer la plateforme d'intelligence Purple WiFi pour la première fois. Il détaille le modèle de déploiement basé sur le cloud en sept phases, qui s'appuie sur l'infrastructure réseau existante pour minimiser l'empreinte matérielle sur site. Le processus commence par la création du compte et aboutit à un réseau WiFi invité actif, capable de capturer des données. Les considérations clés abordées incluent la segmentation du réseau pour la sécurité, l'authentification basée sur RADIUS pour le contrôle d'accès et la configuration du « walled garden » pour une expérience utilisateur fluide. Le guide explore également la vaste compatibilité matérielle de la plateforme, prenant en charge plus de 50 fournisseurs de premier plan, dont Cisco, Aruba et Ruckus. En suivant les étapes décrites, les entreprises peuvent s'attendre à déployer une solution WiFi invité sécurisée, conforme et évolutive qui non seulement offre une connectivité sans faille, mais fournit également des analyses riches et une intelligence d'affaires pour stimuler l'efficacité opérationnelle et améliorer l'engagement client. Le résultat attendu est un réseau WiFi invité robuste qui répond aux exigences strictes de sécurité et de conformité de l'entreprise moderne tout en débloquant de précieuses informations basées sur les données concernant le comportement des visiteurs.
Plongée technique
À la base, Purple est une plateforme hébergée dans le cloud qui agit comme une surcouche intelligente pour votre matériel WiFi existant. Contrairement aux solutions traditionnelles sur site qui nécessitent une infrastructure de serveurs dédiés pour RADIUS, l'hébergement de portails et les analyses, l'architecture de Purple centralise toutes ces fonctions dans le cloud. Ce modèle réduit considérablement la complexité et le coût total de possession du déploiement, car il n'y a pas besoin de serveurs dédiés sur site. Les principaux composants techniques sont la plateforme cloud Purple — qui héberge le moteur d'analyse, le serveur RADIUS et le système de gestion de portail —, l'infrastructure réseau locale du site et les appareils invités des utilisateurs finaux.

Le flux d'authentification commence au moment où un invité se connecte au SSID désigné. Le Captive Network Assistant (CNA) de l'appareil tente automatiquement de contacter une URL prédéfinie — captive.apple.com sur iOS, ou connectivitycheck.gstatic.com sur Android — pour déterminer si le réseau offre un accès Internet non restreint. Le contrôleur réseau sur site intercepte cette requête et, en fonction des règles du Captive Portal que vous configurez, redirige le navigateur de l'utilisateur vers la page d'accueil hébergée dans le cloud de Purple. Cette redirection HTTP 302 est le mécanisme fondamental qui initie le parcours d'authentification de l'invité.
Avant l'authentification, l'utilisateur se trouve dans un environnement « walled garden » — une politique de pare-feu qui restreint son accès à un ensemble spécifique de domaines sur liste blanche. Ce walled garden doit inclure le domaine du portail de Purple, tous les fournisseurs de connexion sociale (Facebook, Google) et leurs réseaux de diffusion de contenu (CDN) associés. La précision de cette configuration est critique. Un walled garden incomplet est la cause la plus fréquente d'échec de déploiement, car il empêche le chargement du portail ou interrompt le flux OAuth pour les connexions sociales.
L'authentification elle-même est gérée par le serveur RADIUS (Remote Authentication Dial-In User Service) basé dans le cloud de Purple, fonctionnant conformément à la norme IEEE 802.1X. Lorsqu'un utilisateur soumet ses identifiants via le Captive Portal — que ce soit par une connexion sociale, le remplissage d'un formulaire, un code de bon d'achat ou simplement en acceptant les conditions générales —, la demande est traitée par la plateforme de Purple. Le serveur RADIUS cloud valide la demande et renvoie un message « Access-Accept » au contrôleur réseau sur site, qui ouvre alors la règle du pare-feu et accorde à l'appareil un accès complet à Internet. Une clé de session unique est attribuée à chaque session authentifiée, empêchant le reniflage de réseau et protégeant les données de l'utilisateur en transit. L'ensemble de ce flux est transparent pour l'utilisateur final, qui voit simplement une page de connexion et, quelques instants plus tard, un appareil connecté.
Pour les déploiements d'entreprise nécessitant un niveau de sécurité plus élevé, Purple prend également en charge SecurePass, qui exploite WPA2-Enterprise (IEEE 802.1X avec EAP) pour une authentification basée sur des certificats ou des identifiants sans Captive Portal. Cela est particulièrement pertinent pour les réseaux invités d'entreprise où la politique informatique exige une authentification plus forte qu'un simple remplissage de formulaire.
Guide de mise en œuvre
La mise en œuvre de Purple WiFi suit un processus structuré en sept étapes conçu pour la clarté et l'efficacité. Suivre ces étapes méthodiquement garantit un déploiement fluide et réussi, que vous configuriez un seul site ou que vous le déployiez sur un parc multi-sites.

Étape 1 : Inscription et vérification du compte. Le processus commence sur purple.ai, où vous remplissez le formulaire d'inscription client. Un e-mail de vérification est envoyé immédiatement ; ce lien doit être activé dans les 24 heures, car il expire automatiquement. Après vérification, un deuxième e-mail fournit le lien « Commencer » pour lancer l'assistant d'intégration. À ce stade, vous créerez un mot de passe sécurisé pour le portail. Il est conseillé d'utiliser un gestionnaire de mots de passe et de configurer l'authentification multifacteur si la politique de sécurité de votre organisation l'exige.
Étape 2 : Configuration des sites et des groupes. La première tâche substantielle dans le portail Purple consiste à créer un Site (Venue) — l'entité logique qui correspond à un emplacement physique. Vous saisirez le nom du site, l'adresse et la catégorie (hôtel, commerce de détail, stade, centre de conférence, etc.). Ces métadonnées ne sont pas purement administratives ; le moteur d'analyse de Purple les utilise pour contextualiser les données des visiteurs et permettre des comparaisons pertinentes sur l'ensemble de votre parc. Pour les opérateurs multi-sites, les Groupes (Groups) fournissent une couche de gestion hiérarchique, vous permettant d'appliquer des politiques cohérentes, des modèles de parcours d'accès et des configurations de reporting sur plusieurs sites simultanément. Une chaîne de magasins avec 50 points de vente, par exemple, créerait un seul Groupe puis ajouterait chaque magasin en tant que Site enfant, permettant à la fois une gestion centralisée et des analyses granulaires par magasin.
Étape 3 : Conception de la page d'accueil (Splash Page). Purple propose deux types distincts de pages d'accueil qui servent des objectifs différents dans le parcours utilisateur. La Page d'accueil hors ligne (Offline Splash Page) est le Captive Portal lui-même — la première chose qu'un invité voit en se connectant au SSID, avant de s'être authentifié. Cette page doit se charger rapidement, présenter clairement votre marque et rendre l'action d'authentification évidente. La Page d'accueil en ligne (Online Splash Page) s'affiche après une authentification réussie, servant de page de destination qui confirme la connectivité et peut être utilisée pour diffuser des messages promotionnels, des informations sur le programme de fidélité, ou une redirection vers une URL spécifique telle que le moteur de réservation de l'hôtel ou la page promotionnelle d'un détaillant. L'éditeur standard par glisser-déposer de Purple est suffisant pour la grande majorité des déploiements. L'éditeur HTML personnalisé est disponible pour les équipes nécessitant un alignement de marque au pixel près, une logique de formulaire avancée ou une intégration avec des scripts de suivi tiers.
Étape 4 : Configuration du parcours d'accès (Access Journey). Un parcours d'accès est la couche d'orchestration qui relie la page d'accueil, la méthode d'authentification, les exigences de capture de données, les conditions générales, les politiques de session et la redirection post-authentification. C'est ici qu'est définie la logique métier de votre WiFi invité. Un seul site peut prendre en charge plusieurs parcours d'accès simultanés, permettant des expériences différenciées pour différents segments d'utilisateurs. Un centre de conférence, par exemple, pourrait configurer un parcours pour les visiteurs du grand public (clic de validation avec capture de données minimale), un autre pour les délégués d'événements (basé sur un formulaire avec capture de données complète et consentement pour les communications marketing), et un troisième pour les exposants (basé sur des bons d'accès avec une allocation de bande passante plus élevée). Chaque parcours est publié indépendamment, offrant aux équipes informatiques et marketing la flexibilité d'itérer sur l'expérience utilisateur sans perturber les déploiements en direct.
Étape 5 : Intégration matérielle. Il s'agit de la phase la plus exigeante techniquement pour les ingénieurs réseau. Purple prend en charge plus de 50 fournisseurs de matériel, couvrant tout le spectre de l'infrastructure WiFi d'entreprise. L'approche d'intégration est cohérente d'un fournisseur à l'autre : vous enregistrez votre point d'accès ou votre contrôleur de réseau local sans fil (WLC) dans le portail Purple en spécifiant le fournisseur, le modèle et l'adresse MAC. Purple génère ensuite un ensemble de paramètres de substitution spécifiques au fournisseur — y compris l'adresse IP du serveur RADIUS, le secret partagé, l'URL du Captive Portal et la liste des domaines du walled garden — que vous appliquez à l'interface de configuration de votre matériel.
Pour les déploiements Cisco Meraki, la configuration s'effectue dans le tableau de bord Meraki : créez un nouveau SSID invité, définissez le type de page d'accueil sur « Sign-on with Purple », entrez les détails du serveur RADIUS et remplissez le walled garden avec les domaines fournis par Purple. Pour les Aruba Instant APs, le processus implique la configuration d'un profil de Captive Portal externe sur le cluster IAP, pointant vers l'URL du portail de Purple, et la configuration des paramètres du serveur RADIUS. Pour Ruckus SmartZone, la configuration s'effectue au niveau du contrôleur, en créant un profil WLAN avec des paramètres de Captive Portal externe et RADIUS. Chaque fournisseur dispose d'un guide étape par étape dédié disponible dans le portail d'assistance de Purple et, surtout, accessible directement depuis le portail Purple sous Management > Venues > Hardware.
Étape 6 : Tests et validation. Avant la mise en production, un test complet de l'ensemble du parcours invité est non négociable. Connectez un appareil de test au SSID invité et vérifiez les points suivants : le Captive Portal se charge correctement et rapidement sur iOS, Android et Windows (chacun gère le CNA différemment et peut nécessiter des entrées spécifiques dans le walled garden) ; chaque méthode d'authentification configurée s'effectue avec succès ; l'URL de redirection post-authentification fonctionne comme prévu ; et les sessions authentifiées apparaissent dans le tableau de bord d'analyse de Purple en temps quasi réel. Il est également conseillé de tester le parcours sur un appareil qui s'est déjà connecté, afin de vérifier que le comportement des utilisateurs récurrents est géré correctement.
Étape 7 : Mise en production et surveillance continue. Une fois les tests terminés, publiez le parcours d'accès dans le portail Purple. À partir de ce moment, tout le trafic invité sur le SSID désigné est géré par Purple. Le tableau de bord d'accueil offre un accès immédiat aux analyses en direct, y compris les sessions actives actuelles, la répartition des méthodes d'authentification et les ratios de nouveaux visiteurs par rapport aux visiteurs récurrents. Établissez une cadence régulière pour l'examen des rapports d'analyse — le tableau de bord de Purple prend en charge les rapports personnalisés et peut être configuré pour fournir des rapports planifiés aux parties prenantes.

Bonnes pratiques
La segmentation du réseau est l'exigence de sécurité fondamentale pour tout déploiement de WiFi invité. Le SSID invité doit être placé sur un VLAN dédié, avec des règles de pare-feu strictes empêchant tout trafic du segment invité d'atteindre les réseaux d'entreprise, opérationnels ou soumis à la norme PCI. Il ne s'agit pas simplement d'une recommandation de bonne pratique ; c'est une exigence de conformité en vertu de la norme PCI DSS 4.0 pour toute organisation traitant des paiements par carte sur la même infrastructure réseau physique, et cela s'aligne sur les principes de minimisation des données du GDPR. Dans les environnements hôteliers, cela signifie que le système de gestion de l'établissement (PMS), les terminaux de point de vente et les systèmes de back-office doivent se trouver sur des segments de réseau entièrement séparés.
Pour les déploiements multi-sites, l'approche par pilote est fortement recommandée. Sélectionnez un seul site représentatif de votre parc plus large, terminez le cycle complet de déploiement et de test, et utilisez la configuration résultante comme modèle validé pour les déploiements ultérieurs. Cette approche réduit les risques, accélère le déploiement global et fournit un environnement de référence pour le dépannage.
Lors de la configuration des méthodes d'authentification, tenez compte des implications de chaque option sur la qualité des données. La connexion sociale fournit des données démographiques riches mais dépend de l'exactitude du profil social de l'utilisateur. L'authentification basée sur un formulaire vous permet de capturer des champs spécifiques mais introduit des frictions qui peuvent réduire les taux de complétion. L'authentification par clic de validation maximise les taux de connexion mais produit des données minimales. Le choix optimal dépend de l'équilibre entre les objectifs de capture de données et les exigences en matière d'expérience utilisateur, et cet équilibre doit être convenu entre les parties prenantes de l'informatique et du marketing avant le début du déploiement.
Dépannage et atténuation des risques
| Problème courant | Cause principale | Stratégie d'atténuation |
|---|---|---|
| Le Captive Portal n'apparaît pas sur iOS | iOS 14+ utilise la randomisation MAC par défaut, et la sonde CNA peut être bloquée par le DNS ou les règles du pare-feu. | Vérifiez que la résolution DNS pour captive.apple.com n'est pas bloquée sur le VLAN invité. Assurez-vous que la règle de redirection du Captive Portal est correctement appliquée dans le contrôleur réseau. |
| Les boutons de connexion sociale ne répondent pas | Les domaines CDN et API requis pour le fournisseur social ne sont pas inclus dans le walled garden. | Ajoutez tous les domaines liés à l'authentification de la documentation de Purple à la liste blanche du walled garden. Pour Facebook, cela inclut connect.facebook.net, graph.facebook.com et les domaines CDN associés. |
| Les utilisateurs sont fréquemment invités à se réauthentifier | Paramètres de délai d'expiration de session courts ou impact de la randomisation de l'adresse MAC amenant le réseau à traiter l'appareil comme nouveau. | Révisez et prolongez le délai d'expiration de la session dans les paramètres du parcours d'accès. Pour une reconnaissance persistante, encouragez les utilisateurs à utiliser l'application Purple ou l'authentification par e-mail. |
| Vitesses de connexion lentes après l'authentification | Bande passante Internet insuffisante ou limitation de la bande passante par appareil trop restrictive dans le parcours d'accès. | Effectuez une évaluation de la capacité de la bande passante. Ajustez les limites de bande passante par appareil dans le parcours d'accès pour équilibrer l'expérience utilisateur avec une utilisation équitable sur tous les appareils connectés. |
| Le tableau de bord d'analyse ne se remplit pas | Les paquets de comptabilité RADIUS n'atteignent pas la plateforme cloud de Purple, ou le matériel n'est pas configuré pour envoyer des données de comptabilité. | Vérifiez que la comptabilité RADIUS est activée sur le contrôleur réseau et que l'adresse IP et le port du serveur de comptabilité correspondent aux paramètres fournis par Purple. Vérifiez les règles du pare-feu pour vous assurer que le port UDP 1813 est ouvert en sortie depuis le contrôleur. |
ROI et impact commercial
L'analyse de rentabilisation du déploiement de Purple va bien au-delà de la fourniture d'un accès Internet. La plateforme transforme le réseau WiFi invité en un actif de données stratégique. Pour les opérateurs de l'hôtellerie, les analyses sur la démographie des visiteurs, les temps de séjour et la fréquence des visites de retour informent directement la gestion des revenus et les stratégies marketing. Un hôtel qui comprend quels segments de clients reviennent le plus fréquemment peut adapter les incitations du programme de fidélité en conséquence. Une chaîne de magasins capable de mesurer la corrélation entre le temps de séjour WiFi et la valeur des transactions peut optimiser l'agencement du magasin et la dotation en personnel.
Les capacités d'intégration de la plateforme amplifient encore cette valeur. Les connecteurs natifs de Purple pour Salesforce, HubSpot et d'autres plateformes CRM de premier plan permettent l'enrichissement automatique des dossiers clients avec les données de visite WiFi, créant une vue unifiée du client qui englobe à la fois les interactions numériques et physiques. Cette intégration de données est le fondement d'un marketing omnicanal efficace.
D'un point de vue opérationnel informatique, l'architecture basée sur le cloud offre des gains d'efficacité mesurables. Une grande chaîne mondiale de restauration rapide a signalé une réduction de 90 % du besoin de visites d'ingénieurs informatiques sur site après le déploiement de Purple, car la gestion centralisée et les capacités de diagnostic à distance ont permis à l'équipe informatique de résoudre la majorité des problèmes de réseau sans présence physique. Pour une chaîne comptant des centaines d'emplacements, cela représente une réduction substantielle des dépenses opérationnelles. Le SLA de disponibilité de 99,99 % fourni par l'infrastructure cloud de Purple réduit encore le risque d'interruption de service et les coûts associés au support réactif.
Pour les organisations du secteur public déployant le WiFi invité dans les bibliothèques, les bâtiments municipaux ou les centres de transport, le calcul du ROI est formulé différemment — en termes d'inclusion numérique, d'engagement citoyen et de conformité aux obligations d'accès public. Les capacités de capture de données et de filtrage de contenu (Shield) conformes au GDPR de Purple en font une plateforme adaptée à ces environnements, où la conformité réglementaire est primordiale.
Termes clés et définitions
Captive Portal
A web page that a user is obligated to view and interact with before being granted access to the internet. It intercepts the initial web traffic from a newly connected device and presents an authentication or consent interface.
This is the core mechanism for user authentication and for presenting terms and conditions. IT teams configure their network hardware to redirect unauthenticated users to the captive portal hosted on Purple's cloud platform.
RADIUS (Remote Authentication Dial-In User Service)
A client/server networking protocol that provides centralised Authentication, Authorization, and Accounting (AAA) management for users connecting to a network service. Defined in RFC 2865.
Purple uses a cloud-based RADIUS server to authenticate guest users. Your access points and controllers act as RADIUS clients, forwarding authentication requests to Purple's cloud server, which eliminates the need for an on-premise RADIUS server and its associated maintenance overhead.
Walled Garden
A firewall policy that restricts a user's network access to a limited set of pre-approved domains and IP addresses before they have completed the authentication process on a captive portal network.
This is a critical firewall configuration step. If the walled garden does not include all the domains required for the captive portal and its authentication providers to function, the login process will fail. IT teams must configure this on their network gateway or firewall using the domain list provided by Purple.
SSID (Service Set Identifier)
The public name of a wireless local area network (WLAN) that is broadcast to nearby devices. It is the network name that appears in a device's list of available WiFi connections.
IT teams create a specific SSID for guest access (e.g., 'Hotel_Guest_WiFi') and associate it with the captive portal redirect, the VLAN, and the RADIUS configuration for the Purple service. This SSID should be kept separate from any corporate or operational SSIDs.
VLAN (Virtual Local Area Network)
A method of creating logically independent network segments over a single physical network infrastructure. Devices on different VLANs cannot communicate with each other without being explicitly routed through a firewall or router.
For security and compliance, the guest WiFi SSID must be placed on its own dedicated VLAN. This isolates guest traffic from sensitive corporate or operational network traffic. This is a prerequisite for PCI DSS compliance and aligns with GDPR data minimisation principles.
MAC Address (Media Access Control Address)
A unique hardware identifier assigned to a network interface card (NIC). It is a 48-bit address, typically displayed as six groups of two hexadecimal digits (e.g., 00:1A:2B:3C:4D:5E).
Purple uses the MAC address to identify unique devices and track returning visitors. However, MAC address randomisation in modern iOS and Android devices means this identifier changes on each connection, which can affect the accuracy of return visitor analytics. This limitation should be communicated to marketing stakeholders.
Access Journey
A Purple platform-specific term for the complete, configurable end-to-end authentication flow that a guest user experiences when connecting to the WiFi network. It encompasses the splash page, authentication method, data capture forms, session policies, and post-authentication redirect.
This is the primary configuration object within the Purple portal. IT managers and marketing teams collaborate to define Access Journeys that balance security requirements, data capture objectives, and user experience. Multiple journeys can be active simultaneously for different user segments.
IEEE 802.1X
An IEEE standard for port-based Network Access Control (PNAC). It provides an authentication mechanism to devices wishing to attach to a LAN or WLAN, using the Extensible Authentication Protocol (EAP) framework.
This is the enterprise-grade authentication standard that underpins WPA2-Enterprise and WPA3-Enterprise. Purple's RADIUS-based authentication aligns with this standard. For deployments requiring the highest security posture, Purple's SecurePass feature leverages 802.1X for certificate or credential-based authentication without a captive portal.
Études de cas
A 250-room luxury hotel needs to replace its legacy guest WiFi system. They have existing Cisco WLC (AireOS) infrastructure and require a solution that offers tiered access: free standard access for all guests and a premium, high-speed option for conference attendees and VIP guests. They also need to ensure full compliance with GDPR for all data captured.
The hotel would deploy Purple as an overlay on their existing Cisco WLC infrastructure, avoiding any capital expenditure on new hardware. Two separate Access Journeys would be configured in the Purple portal. The 'Standard Guest' journey would use form-based authentication, capturing the guest's name and email address, with clearly worded consent checkboxes for GDPR compliance (separate consents for terms of service and marketing communications). This journey would have bandwidth limits of 5 Mbps per device and a session duration of 24 hours. The 'Premium Access' journey would be configured with voucher-based authentication. The hotel's event coordination team would generate batches of unique, time-limited vouchers from the Purple portal and distribute them to conference organisers. This journey would offer higher bandwidth limits (25 Mbps per device) and a 72-hour session duration. Both journeys would be linked to the same guest SSID, and the captive portal would present guests with a clear choice between the free tier and the premium voucher entry field. All captured data would be automatically synchronised to the hotel's CRM via Purple's integration connector.
A retail chain with 50 stores across the UK wants to understand customer loyalty and in-store behaviour. They have a mix of Cisco Meraki and Aruba IAP hardware across their estate. The marketing team wants to integrate the WiFi analytics with their Salesforce CRM to enable targeted re-engagement campaigns.
The retail chain would use Purple's multi-venue management capabilities to create a 'Group' for their entire estate, with each of the 50 stores configured as a separate child 'Venue'. This enables both centralised management and per-store analytics. A single, standardised Access Journey template would be configured and applied across all venues, using social login (Facebook or Google) as the primary authentication method to gather rich demographic data with minimal friction. The hardware integration would be performed in two batches: the Meraki stores would be configured via the Meraki Dashboard using Purple's SSID and RADIUS settings, while the Aruba IAP stores would be configured via the Aruba Central or Instant AP controller. The key integration step is activating the Purple Salesforce Connector. In the Purple portal, the data fields captured during WiFi authentication (name, email, age, gender, visit frequency) would be mapped to the corresponding fields on the Contact object in Salesforce. This would automatically create or update a contact record in Salesforce for every user who authenticates, enriching the CRM with physical visit data that can be used to trigger automated re-engagement campaigns.
Analyse de scénario
Q1. You are deploying Purple in a 20,000-capacity stadium with high-density WiFi requirements. During peak event times, you anticipate over 12,000 concurrent authenticated users. What is your primary technical consideration regarding the underlying network infrastructure, and how does Purple's architecture mitigate or exacerbate this challenge?
💡 Astuce :Consider the path of both the authentication traffic and the subsequent internet traffic, and where the bottlenecks are most likely to occur.
Afficher l'approche recommandée
The primary consideration is the capacity and performance of the on-premise Wireless LAN Controller (WLC) and the internet gateway. While Purple's authentication is cloud-based, all guest traffic — including the initial captive portal redirect, the RADIUS accounting packets, and the subsequent internet traffic — must pass through the venue's own network hardware. The WLC must be able to handle the high volume of RADIUS authentication and accounting packets during peak connection events (e.g., when gates open and thousands of devices connect simultaneously). The internet gateway must have sufficient bandwidth and processing power to manage 12,000+ concurrent sessions. Purple's cloud architecture mitigates the server-side load by handling the portal and RADIUS processing in the cloud, but the on-premise hardware remains the critical bottleneck. The recommended approach is to ensure the WLC is properly sized, the internet uplink has sufficient headroom, and bandwidth-per-device limits are configured in the Access Journey to prevent any single user from consuming a disproportionate share of capacity.
Q2. Your marketing team wants to use a highly stylised, graphically-intensive video on the captive portal splash page to promote a new product launch. What is the main technical risk associated with this request, and how would you advise them to achieve their marketing objective without compromising the user experience?
💡 Astuce :Consider the user's network state and available bandwidth at the precise moment the splash page is displayed.
Afficher l'approche recommandée
The main risk is poor user experience and high abandonment rates. Before authentication, the user is on a restricted network with limited bandwidth — they are in the walled garden, and only the portal's whitelisted domains are accessible. A large video file will load slowly or fail to load entirely, leading to user frustration and a high proportion of guests abandoning the connection attempt. I would advise the marketing team to use a lightweight, optimised static image on the Offline Splash Page (the captive portal) to ensure a fast loading time and a high authentication completion rate. The video would be far more effective on the Online Splash Page, which is displayed after the user has successfully authenticated and has full, high-speed internet access. This approach achieves the marketing objective without compromising the critical first-impression user experience.
Q3. A public-sector client wants to provide free WiFi in a city library. They are concerned about their legal obligations regarding illegal content and the safeguarding of vulnerable users, including children. Which Purple feature would you highlight to address this concern, and what additional steps would you recommend to ensure the client has a defensible compliance position?
💡 Astuce :Think about both the technical controls available and the policy and legal framework that must surround them.
Afficher l'approche recommandée
I would highlight Purple's Shield content filtering feature, which allows the organisation to block access to specific categories of websites — including adult content, gambling, extremist material, and malware sites — at the network level. This provides a meaningful technical control. However, I would strongly advise the client that technical filtering alone is not sufficient for a defensible compliance position. Additional steps should include: publishing a clear Acceptable Use Policy (AUP) that users must accept before connecting; configuring the Access Journey to require explicit acceptance of the AUP; retaining session logs for a legally appropriate period in accordance with data retention policies; and conducting a Data Protection Impact Assessment (DPIA) under GDPR Article 35, given the likelihood of processing data relating to children. The client should also be advised that no content filtering system is 100% effective, and that the AUP acceptance creates a clear record of the user's agreement to the terms of use.
Points clés à retenir
- ✓Purple WiFi is a cloud-hosted overlay platform that integrates with your existing network hardware from over 50 vendors, requiring no on-premise server infrastructure.
- ✓The setup is a seven-step process: Register, Verify, Configure Venue, Design Splash Pages, Set Up Access Journeys, Integrate Hardware, and Go Live.
- ✓Proper network segmentation — placing guest traffic on a dedicated, isolated VLAN — is the most critical security and compliance measure before any Purple configuration begins.
- ✓Correctly configuring the Walled Garden in your firewall is essential for the captive portal and social logins to function; an incomplete walled garden is the most common cause of deployment failures.
- ✓Authentication is handled by Purple's cloud-based RADIUS server, aligned with IEEE 802.1X standards, eliminating the need for on-premise AAA infrastructure.
- ✓The platform delivers significant business value through rich visitor analytics and CRM integrations (Salesforce, HubSpot), transforming guest WiFi from an amenity into a data asset.
- ✓MAC address randomisation in modern iOS and Android devices affects return visitor tracking accuracy; communicate this limitation to marketing stakeholders and consider the Purple App for persistent user identification.



