Como Configurar o Purple WiFi pela Primeira Vez: Uma Visão Geral Técnica
This technical reference guide provides IT managers, network architects, and CTOs with a comprehensive overview of the Purple WiFi platform's initial setup process. It covers the core technical architecture, hardware integration, portal configuration, and best practices for a successful deployment in enterprise environments like hotels, retail, and stadiums. Following this guide, IT teams can confidently deploy a secure, GDPR-compliant guest WiFi solution that delivers both seamless connectivity and actionable business intelligence.
🎧 Ouça este Guia
Ver Transcrição

Resumo Executivo
A implementação de uma nova solução de WiFi para convidados num ambiente empresarial exige uma compreensão clara da arquitetura técnica, dos passos de implementação e do potencial retorno do investimento. Este guia serve como uma visão geral técnica para os profissionais de TI encarregues de configurar a plataforma de inteligência Purple WiFi pela primeira vez. Detalha o modelo de implementação baseado na cloud em sete fases, que tira partido da infraestrutura de rede existente para minimizar a pegada de hardware no local. O processo começa com o registo da conta e culmina numa rede WiFi para convidados ativa e com captura de dados. As principais considerações abordadas incluem a segmentação da rede para segurança, a autenticação baseada em RADIUS para controlo de acesso e a configuração de walled garden para uma experiência de utilizador perfeita. O guia também explora a extensa compatibilidade de hardware da plataforma, suportando mais de 50 fornecedores líderes, incluindo Cisco, Aruba e Ruckus. Ao seguir os passos descritos, as organizações podem esperar implementar uma solução de WiFi para convidados segura, em conformidade e escalável, que não só fornece conectividade perfeita, mas também fornece análises ricas e business intelligence para impulsionar a eficiência operacional e melhorar o envolvimento do cliente. O resultado esperado é uma rede WiFi para convidados robusta que cumpra as rigorosas exigências de segurança e conformidade da empresa moderna, ao mesmo tempo que desbloqueia informações valiosas baseadas em dados sobre o comportamento dos visitantes.
Análise Técnica Aprofundada
Na sua essência, a Purple é uma plataforma alojada na cloud que atua como uma camada inteligente sobre o seu hardware de WiFi existente. Ao contrário das soluções tradicionais no local que requerem infraestrutura de servidor dedicada para RADIUS, alojamento de portal e análises, a arquitetura da Purple centraliza todas estas funções na cloud. Este modelo reduz significativamente a complexidade e o custo total de propriedade da implementação, uma vez que não há necessidade de servidores dedicados no local. Os principais componentes técnicos são a Purple Cloud Platform — que aloja o motor de análise, o servidor RADIUS e o sistema de gestão do portal —, a infraestrutura de rede local do espaço e os dispositivos dos convidados.

O fluxo de autenticação começa no momento em que um convidado se liga ao SSID designado. O Captive Network Assistant (CNA) do dispositivo tenta automaticamente contactar um URL predefinido — captive.apple.com no iOS, ou connectivitycheck.gstatic.com no Android — para determinar se a rede fornece acesso irrestrito à internet. O controlador de rede no local interceta este pedido e, com base nas regras do Captive Portal que configurar, redireciona o browser do utilizador para a splash page alojada na cloud da Purple. Este redirecionamento HTTP 302 é o mecanismo fundamental que inicia a jornada de autenticação do convidado.
Antes da autenticação, o utilizador encontra-se num ambiente 'walled garden' — uma política de firewall que restringe o seu acesso a um conjunto específico de domínios na lista de permissões. Este walled garden deve incluir o domínio do portal da Purple, quaisquer fornecedores de login social (Facebook, Google) e as suas respetivas redes de entrega de conteúdos (CDNs). A precisão desta configuração é crítica. Um walled garden incompleto é a causa mais comum de falhas na implementação, pois impede o carregamento do portal ou interrompe o fluxo OAuth para logins sociais.
A autenticação em si é gerida pelo servidor RADIUS (Remote Authentication Dial-In User Service) baseado na cloud da Purple, operando de acordo com a norma IEEE 802.1X. Quando um utilizador submete as suas credenciais através do Captive Portal — seja através de um login social, preenchimento de formulário, código de voucher ou simplesmente aceitando os termos e condições —, o pedido é processado pela plataforma da Purple. O servidor RADIUS na cloud valida o pedido e envia uma mensagem 'Access-Accept' de volta ao controlador de rede no local, que abre a regra da firewall e concede ao dispositivo acesso total à internet. É atribuída uma chave de sessão única a cada sessão autenticada, impedindo a interceção de rede e protegendo os dados do utilizador em trânsito. Todo este fluxo é transparente para o utilizador final, que vê apenas uma página de login e, momentos depois, um dispositivo ligado.
Para implementações empresariais que exigem uma postura de segurança mais elevada, a Purple também suporta o SecurePass, que utiliza o WPA2-Enterprise (IEEE 802.1X com EAP) para autenticação baseada em certificados ou credenciais sem um Captive Portal. Isto é particularmente relevante para redes de convidados corporativas onde a política de TI exige uma autenticação mais forte do que um simples preenchimento de formulário.
Guia de Implementação
A implementação do Purple WiFi segue um processo estruturado de sete passos concebido para clareza e eficiência. Seguir estes passos metodicamente garante uma implementação suave e bem-sucedida, quer esteja a configurar um único espaço ou a implementar em várias localizações.

Passo 1: Registo e Verificação da Conta. O processo começa em purple.ai, onde preenche o formulário de registo de cliente. Um e-mail de verificação é enviado imediatamente; este link deve ser acionado no prazo de 24 horas, pois expira automaticamente. Após a verificação, um segundo e-mail fornece o link 'Começar' para iniciar o assistente de integração. Nesta fase, irá criar uma palavra-passe segura para o portal. É aconselhável utilizar um gestor de palavras-passe e configurar a autenticação multifator se a política de segurança da sua organização o exigir.
Passo 2: Configuração de Espaços e Grupos. A primeira tarefa substancial no portal da Purple é criar um Espaço (Venue) — a entidade lógica que mapeia para uma localização física. Irá introduzir o nome do espaço, endereço e categoria (hotel, retalho, estádio, centro de conferências, etc.). Estes metadados não são meramente administrativos; o motor de análise da Purple utiliza-os para contextualizar os dados dos visitantes e permitir comparações significativas em toda a sua propriedade. Para operadores com vários locais, os Grupos fornecem uma camada de gestão hierárquica, permitindo-lhe aplicar políticas consistentes, modelos de jornada de acesso e configurações de relatórios em vários espaços simultaneamente. Uma cadeia de retalho com 50 lojas, por exemplo, criaria um único Grupo e, em seguida, adicionaria cada loja como um Espaço dependente, permitindo tanto a gestão centralizada como análises granulares por loja.
Passo 3: Design da Splash Page. A Purple fornece dois tipos distintos de splash page que servem propósitos diferentes na jornada do utilizador. A Splash Page Offline é o próprio Captive Portal — a primeira coisa que um convidado vê ao ligar-se ao SSID, antes de se ter autenticado. Esta página deve carregar rapidamente, apresentar a sua marca de forma clara e tornar a ação de autenticação óbvia. A Splash Page Online é exibida após a autenticação bem-sucedida, servindo como uma landing page que confirma a conectividade e pode ser utilizada para entregar mensagens promocionais, informações sobre programas de fidelização ou um redirecionamento para um URL específico, como o motor de reservas do hotel ou a página promocional de um retalhista. O editor padrão de arrastar e largar da Purple é suficiente para a grande maioria das implementações. O editor de HTML Personalizado está disponível para equipas que exigem um alinhamento de marca perfeito ao pixel, lógica de formulário avançada ou integração com scripts de rastreio de terceiros.
Passo 4: Configuração da Jornada de Acesso. Uma Jornada de Acesso é a camada de orquestração que une a splash page, o método de autenticação, os requisitos de captura de dados, os termos e condições, as políticas de sessão e o redirecionamento pós-autenticação. É aqui que a lógica de negócio do seu WiFi para convidados é definida. Um único espaço pode suportar várias Jornadas de Acesso simultâneas, permitindo experiências diferenciadas para diferentes segmentos de utilizadores. Um centro de conferências, por exemplo, pode configurar uma jornada para visitantes do público em geral (click-through com captura mínima de dados), outra para delegados de eventos (baseada em formulário com captura total de dados e consentimento para comunicações de marketing) e uma terceira para expositores (baseada em voucher com maior alocação de largura de banda). Cada jornada é publicada de forma independente, dando às equipas de TI e de marketing a flexibilidade para iterar na experiência do utilizador sem interromper as implementações ativas.
Passo 5: Integração de Hardware. Esta é a fase tecnicamente mais exigente para os engenheiros de rede. A Purple suporta mais de 50 fornecedores de hardware, abrangendo todo o espetro da infraestrutura de WiFi empresarial. A abordagem de integração é consistente entre os fornecedores: regista o seu ponto de acesso ou Wireless LAN Controller (WLC) no portal da Purple especificando o fornecedor, o modelo e o endereço MAC. A Purple gera então um conjunto de definições de espaço reservado específicas do fornecedor — incluindo o endereço IP do servidor RADIUS, o segredo partilhado, o URL do Captive Portal e a lista de domínios do walled garden — que aplica à interface de configuração do seu hardware.
Para implementações Cisco Meraki, a configuração é realizada no Meraki Dashboard: crie um novo SSID de convidado, defina o tipo de splash page para 'Sign-on with Purple', introduza os detalhes do servidor RADIUS e preencha o walled garden com os domínios fornecidos pela Purple. Para Aruba Instant APs, o processo envolve a configuração de um perfil de Captive Portal externo no cluster IAP, apontando para o URL do portal da Purple, e a configuração das definições do servidor RADIUS. Para Ruckus SmartZone, a configuração é realizada ao nível do controlador, criando um perfil WLAN com definições de Captive Portal externo e RADIUS. Cada fornecedor tem um guia passo a passo dedicado disponível no portal de suporte da Purple e, crucialmente, acessível diretamente a partir do portal da Purple em Gestão > Espaços > Hardware.
Passo 6: Testes e Validação. Antes de entrar em produção, um teste abrangente de toda a jornada do convidado é inegociável. Ligue um dispositivo de teste ao SSID de convidado e verifique o seguinte: o Captive Portal carrega correta e prontamente no iOS, Android e Windows (cada um lida com o CNA de forma diferente e pode exigir entradas específicas no walled garden); cada método de autenticação configurado é concluído com êxito; o URL de redirecionamento pós-autenticação funciona conforme o esperado; e as sessões autenticadas aparecem no dashboard de análise da Purple quase em tempo real. É também aconselhável testar a jornada num dispositivo que se tenha ligado anteriormente, para verificar se o comportamento do utilizador recorrente é gerido corretamente.
Passo 7: Entrada em Produção e Monitorização Contínua. Assim que os testes estiverem concluídos, publique a Jornada de Acesso no portal da Purple. A partir deste ponto, todo o tráfego de convidados no SSID designado é gerido pela Purple. O Welcome Dashboard fornece acesso imediato a análises em tempo real, incluindo sessões ativas atuais, desagregação do método de autenticação e rácios de visitantes novos versus recorrentes. Estabeleça uma cadência regular para a revisão de relatórios de análise — o dashboard da Purple suporta relatórios personalizados e pode ser configurado para entregar relatórios agendados às partes interessadas.

Melhores Práticas
A segmentação da rede é o requisito de segurança fundamental para qualquer implementação de WiFi para convidados. O SSID de convidado deve ser colocado numa VLAN dedicada, com regras de firewall rigorosas que impeçam que qualquer tráfego do segmento de convidados chegue a redes corporativas, operacionais ou no âmbito do PCI. Esta não é meramente uma recomendação de melhores práticas; é um requisito de conformidade ao abrigo do PCI DSS 4.0 para qualquer organização que processe pagamentos com cartão na mesma infraestrutura de rede física, e alinha-se com os princípios de minimização de dados do GDPR. Em ambientes hoteleiros, isto significa que o sistema de gestão de propriedades (PMS), os terminais de ponto de venda e os sistemas de back-office devem estar em segmentos de rede inteiramente separados.
Para implementações em vários locais, a abordagem de piloto primeiro é fortemente recomendada. Selecione um único espaço que seja representativo da sua propriedade mais ampla, conclua o ciclo completo de implementação e testes e utilize a configuração resultante como um modelo validado para implementações subsequentes. Esta abordagem reduz o risco, acelera a implementação mais ampla e fornece um ambiente de referência para a resolução de problemas.
Ao configurar métodos de autenticação, considere as implicações na qualidade dos dados de cada opção. O login social fornece dados demográficos ricos, mas está sujeito à precisão do perfil social do utilizador. A autenticação baseada em formulário permite-lhe capturar campos específicos, mas introduz fricção que pode reduzir as taxas de conclusão. A autenticação click-through maximiza as taxas de ligação, mas produz dados mínimos. A escolha ideal depende do equilíbrio entre os objetivos de captura de dados e os requisitos da experiência do utilizador, e este equilíbrio deve ser acordado entre as partes interessadas de TI e de marketing antes do início da implementação.
Resolução de Problemas e Mitigação de Riscos
| Problema Comum | Causa Raiz | Estratégia de Mitigação |
|---|---|---|
| O Captive Portal não aparece no iOS | O iOS 14+ utiliza a aleatorização de MAC por predefinição e a sonda CNA pode ser bloqueada por regras de DNS ou firewall. | Verifique se a resolução de DNS para captive.apple.com não está bloqueada na VLAN de convidados. Certifique-se de que a regra de redirecionamento do Captive Portal está corretamente aplicada no controlador de rede. |
| Os botões de login social não respondem | Os domínios de CDN e API necessários para o fornecedor social não estão incluídos no walled garden. | Adicione todos os domínios relacionados com a autenticação da documentação da Purple à lista de permissões do walled garden. Para o Facebook, isto inclui connect.facebook.net, graph.facebook.com e domínios de CDN associados. |
| É frequentemente pedido aos utilizadores que se voltem a autenticar | Definições de tempo limite de sessão curtas ou o impacto da aleatorização do endereço MAC que faz com que a rede trate o dispositivo como novo. | Reveja e prolongue o tempo limite da sessão nas definições da Jornada de Acesso. Para um reconhecimento persistente, incentive os utilizadores a utilizar a Purple App ou a autenticação baseada em e-mail. |
| Velocidades de ligação lentas após a autenticação | Largura de banda de internet insuficiente ou limitação de largura de banda por dispositivo excessivamente restritiva na Jornada de Acesso. | Realize uma avaliação da capacidade de largura de banda. Ajuste os limites de largura de banda por dispositivo na Jornada de Acesso para equilibrar a experiência do utilizador com a utilização justa em todos os dispositivos ligados. |
| O dashboard de análise não está a ser preenchido | Os pacotes de accounting RADIUS não estão a chegar à plataforma cloud da Purple, ou o hardware não está configurado para enviar dados de accounting. | Verifique se o accounting RADIUS está ativado no controlador de rede e se o IP e a porta do servidor de accounting correspondem às definições fornecidas pela Purple. Verifique as regras da firewall para garantir que a porta UDP 1813 está aberta para saída a partir do controlador. |
ROI e Impacto no Negócio
O business case para a implementação da Purple estende-se muito além do fornecimento de acesso à internet. A plataforma transforma a rede WiFi para convidados num ativo de dados estratégico. Para os operadores de hotelaria, as análises sobre a demografia dos visitantes, os tempos de permanência e a frequência das visitas de regresso informam diretamente a gestão de receitas e as estratégias de marketing. Um hotel que compreende quais os segmentos de convidados que regressam com mais frequência pode adaptar os incentivos do programa de fidelização em conformidade. Uma cadeia de retalho que consegue medir a correlação entre o tempo de permanência no WiFi e o valor da transação pode otimizar a disposição da loja e a alocação de pessoal.
As capacidades de integração da plataforma amplificam ainda mais este valor. Os conectores nativos da Purple para o Salesforce, HubSpot e outras plataformas de CRM líderes permitem o enriquecimento automático dos registos de clientes com dados de visitas WiFi, criando uma visão unificada do cliente que abrange interações digitais e físicas. Esta integração de dados é a base de um marketing omnicanal eficaz.
De uma perspetiva operacional de TI, a arquitetura baseada na cloud proporciona ganhos de eficiência mensuráveis. Uma grande cadeia global de fast-food reportou uma redução de 90% na necessidade de visitas de engenheiros de TI ao local após a implementação da Purple, uma vez que a gestão centralizada e as capacidades de diagnóstico remoto permitiram à equipa de TI resolver a maioria dos problemas de rede sem presença física. Para uma cadeia com centenas de localizações, isto representa uma redução substancial nas despesas operacionais. O SLA de 99,99% de tempo de atividade fornecido pela infraestrutura cloud da Purple reduz ainda mais o risco de interrupção do serviço e os custos associados ao suporte reativo.
Para organizações do setor público que implementam WiFi para convidados em bibliotecas, edifícios municipais ou centros de transportes, o cálculo do ROI é enquadrado de forma diferente — em termos de inclusão digital, envolvimento dos cidadãos e conformidade com as obrigações de acesso público. A captura de dados em conformidade com o GDPR e as capacidades de filtragem de conteúdos (Shield) da Purple tornam-na uma plataforma adequada para estes ambientes, onde a conformidade regulamentar é fundamental.
Termos-Chave e Definições
Captive Portal
A web page that a user is obligated to view and interact with before being granted access to the internet. It intercepts the initial web traffic from a newly connected device and presents an authentication or consent interface.
This is the core mechanism for user authentication and for presenting terms and conditions. IT teams configure their network hardware to redirect unauthenticated users to the captive portal hosted on Purple's cloud platform.
RADIUS (Remote Authentication Dial-In User Service)
A client/server networking protocol that provides centralised Authentication, Authorization, and Accounting (AAA) management for users connecting to a network service. Defined in RFC 2865.
Purple uses a cloud-based RADIUS server to authenticate guest users. Your access points and controllers act as RADIUS clients, forwarding authentication requests to Purple's cloud server, which eliminates the need for an on-premise RADIUS server and its associated maintenance overhead.
Walled Garden
A firewall policy that restricts a user's network access to a limited set of pre-approved domains and IP addresses before they have completed the authentication process on a captive portal network.
This is a critical firewall configuration step. If the walled garden does not include all the domains required for the captive portal and its authentication providers to function, the login process will fail. IT teams must configure this on their network gateway or firewall using the domain list provided by Purple.
SSID (Service Set Identifier)
The public name of a wireless local area network (WLAN) that is broadcast to nearby devices. It is the network name that appears in a device's list of available WiFi connections.
IT teams create a specific SSID for guest access (e.g., 'Hotel_Guest_WiFi') and associate it with the captive portal redirect, the VLAN, and the RADIUS configuration for the Purple service. This SSID should be kept separate from any corporate or operational SSIDs.
VLAN (Virtual Local Area Network)
A method of creating logically independent network segments over a single physical network infrastructure. Devices on different VLANs cannot communicate with each other without being explicitly routed through a firewall or router.
For security and compliance, the guest WiFi SSID must be placed on its own dedicated VLAN. This isolates guest traffic from sensitive corporate or operational network traffic. This is a prerequisite for PCI DSS compliance and aligns with GDPR data minimisation principles.
MAC Address (Media Access Control Address)
A unique hardware identifier assigned to a network interface card (NIC). It is a 48-bit address, typically displayed as six groups of two hexadecimal digits (e.g., 00:1A:2B:3C:4D:5E).
Purple uses the MAC address to identify unique devices and track returning visitors. However, MAC address randomisation in modern iOS and Android devices means this identifier changes on each connection, which can affect the accuracy of return visitor analytics. This limitation should be communicated to marketing stakeholders.
Access Journey
A Purple platform-specific term for the complete, configurable end-to-end authentication flow that a guest user experiences when connecting to the WiFi network. It encompasses the splash page, authentication method, data capture forms, session policies, and post-authentication redirect.
This is the primary configuration object within the Purple portal. IT managers and marketing teams collaborate to define Access Journeys that balance security requirements, data capture objectives, and user experience. Multiple journeys can be active simultaneously for different user segments.
IEEE 802.1X
An IEEE standard for port-based Network Access Control (PNAC). It provides an authentication mechanism to devices wishing to attach to a LAN or WLAN, using the Extensible Authentication Protocol (EAP) framework.
This is the enterprise-grade authentication standard that underpins WPA2-Enterprise and WPA3-Enterprise. Purple's RADIUS-based authentication aligns with this standard. For deployments requiring the highest security posture, Purple's SecurePass feature leverages 802.1X for certificate or credential-based authentication without a captive portal.
Estudos de Caso
A 250-room luxury hotel needs to replace its legacy guest WiFi system. They have existing Cisco WLC (AireOS) infrastructure and require a solution that offers tiered access: free standard access for all guests and a premium, high-speed option for conference attendees and VIP guests. They also need to ensure full compliance with GDPR for all data captured.
The hotel would deploy Purple as an overlay on their existing Cisco WLC infrastructure, avoiding any capital expenditure on new hardware. Two separate Access Journeys would be configured in the Purple portal. The 'Standard Guest' journey would use form-based authentication, capturing the guest's name and email address, with clearly worded consent checkboxes for GDPR compliance (separate consents for terms of service and marketing communications). This journey would have bandwidth limits of 5 Mbps per device and a session duration of 24 hours. The 'Premium Access' journey would be configured with voucher-based authentication. The hotel's event coordination team would generate batches of unique, time-limited vouchers from the Purple portal and distribute them to conference organisers. This journey would offer higher bandwidth limits (25 Mbps per device) and a 72-hour session duration. Both journeys would be linked to the same guest SSID, and the captive portal would present guests with a clear choice between the free tier and the premium voucher entry field. All captured data would be automatically synchronised to the hotel's CRM via Purple's integration connector.
A retail chain with 50 stores across the UK wants to understand customer loyalty and in-store behaviour. They have a mix of Cisco Meraki and Aruba IAP hardware across their estate. The marketing team wants to integrate the WiFi analytics with their Salesforce CRM to enable targeted re-engagement campaigns.
The retail chain would use Purple's multi-venue management capabilities to create a 'Group' for their entire estate, with each of the 50 stores configured as a separate child 'Venue'. This enables both centralised management and per-store analytics. A single, standardised Access Journey template would be configured and applied across all venues, using social login (Facebook or Google) as the primary authentication method to gather rich demographic data with minimal friction. The hardware integration would be performed in two batches: the Meraki stores would be configured via the Meraki Dashboard using Purple's SSID and RADIUS settings, while the Aruba IAP stores would be configured via the Aruba Central or Instant AP controller. The key integration step is activating the Purple Salesforce Connector. In the Purple portal, the data fields captured during WiFi authentication (name, email, age, gender, visit frequency) would be mapped to the corresponding fields on the Contact object in Salesforce. This would automatically create or update a contact record in Salesforce for every user who authenticates, enriching the CRM with physical visit data that can be used to trigger automated re-engagement campaigns.
Análise de Cenários
Q1. You are deploying Purple in a 20,000-capacity stadium with high-density WiFi requirements. During peak event times, you anticipate over 12,000 concurrent authenticated users. What is your primary technical consideration regarding the underlying network infrastructure, and how does Purple's architecture mitigate or exacerbate this challenge?
💡 Dica:Consider the path of both the authentication traffic and the subsequent internet traffic, and where the bottlenecks are most likely to occur.
Mostrar Abordagem Recomendada
The primary consideration is the capacity and performance of the on-premise Wireless LAN Controller (WLC) and the internet gateway. While Purple's authentication is cloud-based, all guest traffic — including the initial captive portal redirect, the RADIUS accounting packets, and the subsequent internet traffic — must pass through the venue's own network hardware. The WLC must be able to handle the high volume of RADIUS authentication and accounting packets during peak connection events (e.g., when gates open and thousands of devices connect simultaneously). The internet gateway must have sufficient bandwidth and processing power to manage 12,000+ concurrent sessions. Purple's cloud architecture mitigates the server-side load by handling the portal and RADIUS processing in the cloud, but the on-premise hardware remains the critical bottleneck. The recommended approach is to ensure the WLC is properly sized, the internet uplink has sufficient headroom, and bandwidth-per-device limits are configured in the Access Journey to prevent any single user from consuming a disproportionate share of capacity.
Q2. Your marketing team wants to use a highly stylised, graphically-intensive video on the captive portal splash page to promote a new product launch. What is the main technical risk associated with this request, and how would you advise them to achieve their marketing objective without compromising the user experience?
💡 Dica:Consider the user's network state and available bandwidth at the precise moment the splash page is displayed.
Mostrar Abordagem Recomendada
The main risk is poor user experience and high abandonment rates. Before authentication, the user is on a restricted network with limited bandwidth — they are in the walled garden, and only the portal's whitelisted domains are accessible. A large video file will load slowly or fail to load entirely, leading to user frustration and a high proportion of guests abandoning the connection attempt. I would advise the marketing team to use a lightweight, optimised static image on the Offline Splash Page (the captive portal) to ensure a fast loading time and a high authentication completion rate. The video would be far more effective on the Online Splash Page, which is displayed after the user has successfully authenticated and has full, high-speed internet access. This approach achieves the marketing objective without compromising the critical first-impression user experience.
Q3. A public-sector client wants to provide free WiFi in a city library. They are concerned about their legal obligations regarding illegal content and the safeguarding of vulnerable users, including children. Which Purple feature would you highlight to address this concern, and what additional steps would you recommend to ensure the client has a defensible compliance position?
💡 Dica:Think about both the technical controls available and the policy and legal framework that must surround them.
Mostrar Abordagem Recomendada
I would highlight Purple's Shield content filtering feature, which allows the organisation to block access to specific categories of websites — including adult content, gambling, extremist material, and malware sites — at the network level. This provides a meaningful technical control. However, I would strongly advise the client that technical filtering alone is not sufficient for a defensible compliance position. Additional steps should include: publishing a clear Acceptable Use Policy (AUP) that users must accept before connecting; configuring the Access Journey to require explicit acceptance of the AUP; retaining session logs for a legally appropriate period in accordance with data retention policies; and conducting a Data Protection Impact Assessment (DPIA) under GDPR Article 35, given the likelihood of processing data relating to children. The client should also be advised that no content filtering system is 100% effective, and that the AUP acceptance creates a clear record of the user's agreement to the terms of use.
Principais Conclusões
- ✓Purple WiFi is a cloud-hosted overlay platform that integrates with your existing network hardware from over 50 vendors, requiring no on-premise server infrastructure.
- ✓The setup is a seven-step process: Register, Verify, Configure Venue, Design Splash Pages, Set Up Access Journeys, Integrate Hardware, and Go Live.
- ✓Proper network segmentation — placing guest traffic on a dedicated, isolated VLAN — is the most critical security and compliance measure before any Purple configuration begins.
- ✓Correctly configuring the Walled Garden in your firewall is essential for the captive portal and social logins to function; an incomplete walled garden is the most common cause of deployment failures.
- ✓Authentication is handled by Purple's cloud-based RADIUS server, aligned with IEEE 802.1X standards, eliminating the need for on-premise AAA infrastructure.
- ✓The platform delivers significant business value through rich visitor analytics and CRM integrations (Salesforce, HubSpot), transforming guest WiFi from an amenity into a data asset.
- ✓MAC address randomisation in modern iOS and Android devices affects return visitor tracking accuracy; communicate this limitation to marketing stakeholders and consider the Purple App for persistent user identification.



