Juniper Mist 与 Purple WiFi 集成
本指南提供了将 Juniper Mist 的 AI 驱动无线平台与 Purple 的企业访客 WiFi 和分析解决方案集成的全面技术参考。它涵盖了完整的集成架构——从 Mist 外部 Captive Portal 和 REST API 授权流程到 PurpleConnex Passpoint 和 RadSec 配置,以实现无缝的回头客连接。场所运营商和 IT 团队将找到可操作的部署指导、真实世界的实施场景,以及衡量 Mist-Purple 部署业务影响的清晰框架。
Listen to this guide
View podcast transcript

执行摘要
Juniper Mist WiFi 与 Purple 的集成为当今企业场所运营商提供了最强大的配对之一。Mist 的云原生、AI 驱动的无线平台提供了网络架构师所要求的基础设施可靠性和运营智能,而 Purple 的 Captive Portal、分析和营销自动化层将该基础设施转变为可衡量的商业资产。该集成通过 Mist 的外部门户重定向机制运行,并由每个 WLAN 的 API Secret 保护,并辅以基于 Passpoint 的安全 WiFi 解决方案——PurpleConnex——使用 WPA2/WPA3-Enterprise 和 RadSec 实现无摩擦的回头客连接。对于评估此部署的 IT 领导者来说,关键决策点是:是否仅实施基本的 Captive Portal 集成,还是也为回头客部署 PurpleConnex;如何构建围墙花园;以及如何利用 Purple 的分析来提供可衡量的 ROI。本指南深入探讨了所有三个方面,包括配置细节、来自酒店和零售环境的工作示例,以及清晰的故障排除框架。
技术深入探讨
Juniper Mist 与 Purple 的集成建立在清晰的职责分离之上。Mist 负责射频环境、接入点管理和策略执行层。Purple 负责访客体验、数据捕获以及分析和参与层。这两个平台通过定义良好的 API 合约进行通信,该合约既安全又易于配置。
集成架构

下表总结了集成中每个组件的作用。
| 组件 | 作用 |
|---|---|
| Juniper Mist 接入点 | 提供无线覆盖;执行 WLAN 策略;通过 HTTP 302 将未认证的访客重定向到 Purple Captive Portal。 |
| Juniper Mist 云 | 集中式云管理平台。托管 WLAN 配置、AI 驱动的 RRM、Wi-Fi 保证 SLE 以及用于访客设备授权的 REST API。 |
| Purple 平台 | 托管外部 Captive Portal;合规地捕获和存储访客数据;提供分析仪表板、CRM 集成和营销自动化。 |
| Mist API Secret | 每个 WLAN 的加密密钥(HMAC-SHA1),用于保护 Purple 与 Mist 云之间的授权握手。 |
| PurpleConnex (Passpoint) | 第二个 WLAN,使用 WPA2/WPA3-Enterprise 和 Passpoint,为回头客提供自动、安全的连接,无需门户重新认证。 |
| RadSec (RFC 6614) | 基于 TLS 的 RADIUS。为 PurpleConnex WLAN 保护 Mist 云与 Purple RADIUS 服务器之间的认证流量。 |
Captive Portal 认证流程
当访客设备关联到访客 SSID 时,Mist 会检查设备的 MAC 地址是否已被授权。如果没有,Mist 会拦截访客的第一个 HTTP 请求,并发出 302 重定向到 Purple 门户 URL。此重定向附加了 Purple 完成授权周期所需的几个参数:
| 参数 | 描述 | 必需? |
|---|---|---|
wlan_id |
Mist 中 WLAN 对象的 UUID | 是 |
ap_mac |
服务接入点的 MAC 地址 | 是 |
client_mac |
访客设备的 MAC 地址 | 是 |
url |
访客请求的原始 URL | 否 |
ap_name |
AP 的可读名称 | 否 |
site_name |
站点的可读名称 | 否 |
一旦访客在 Purple 门户上完成登录表单,Purple 就会向 Mist 后端 portal.mist.com/authorize 构建一个签名的授权请求。该请求包括使用 WLAN 的 API Secret 计算的 HMAC-SHA1 签名、包含 wlan_id、ap_mac、client_mac 和会话持续时间的 base64 编码令牌,以及过期时间戳。Mist 验证签名,如果有效,则授权访客设备访问互联网。
> 关键架构说明:Juniper Mist 不支持 Captive Portal 流程的 RADIUS 认证或计费。这意味着 Mist 仪表板中的实时用户计数报告和某些网络会话指标不会反映 Captive Portal 会话。Purple 自己的分析平台提供全面的会话报告,应作为访客 WiFi 智能的主要来源。
PurpleConnex:Passpoint 和 RadSec

对于拥有大量回头客的场所——酒店、企业园区、零售连锁——PurpleConnex 解决方案消除了重复门户认证的需要。访客首次通过 Captive Portal 登录后,Purple 会向访客的设备配置一个 Passpoint (Hotspot 2.0) 配置文件。在所有后续访问中,设备会自动选择 PurpleConnex SSID,并使用 WPA2-Enterprise(或在支持 6 GHz 的 AP 上使用 WPA3-Enterprise)通过 EAP-TTLS 对 Purple 的 RadSec 服务器进行静默认证。
Mist 中的 RadSec 配置需要两个服务器条目——rad1-secure.purple.ai 和 rad2-secure.purple.ai,均使用端口 2083——并在 Mist 组织设置中安装 Purple 的 RadSec 证书。应将 NAS Identifier 设置为 MIST-{{DEVICE_MAC}},以确保 Purple 能正确识别进行认证的接入点。
实施指南
以下步骤假设您具有 Juniper Mist 云仪表板 (manage.mist.com) 和 Purple 门户的管理访问权限。对于多站点部署,步骤 1 到 3 应在 Mist 组织模板中执行,而不是在站点级别执行。
阶段 1:访客 WLAN 配置 (Mist)
步骤 1. 登录 manage.mist.com 并导航到 网络 > WLAN。点击 添加 WLAN。
步骤 2. 使用以下参数配置 WLAN:
| 设置 | 值 |
|---|---|
| SSID | Guest WiFi(或您首选的名称) |
| WLAN 状态 | 已启用 |
| 安全类型 | 开放访问 |
| 访客门户 | 转发到外部门户 |
| 门户 URL | 由 Purple 提供(您场所的访问 URL) |
| 允许的主机名 | 所有 Purple 域——请参阅 Purple 的围墙花园域名白名单 |
| 出现异常时绕过门户 | 保持 未勾选(推荐) |
步骤 3. 点击 保存。重新打开 WLAN 并找到 API Secret。复制此值。
阶段 2:Purple 场所配置
步骤 4. 登录 Purple 门户并导航到您场所的设置。
步骤 5. 将 Mist API Secret 粘贴到 Mist API secret 字段中。
步骤 6. 确认 Mist WLAN 中的门户 URL 与 Purple 场所设置中显示的访问 URL 匹配。
阶段 3:PurpleConnex (Passpoint) WLAN 配置(可选但推荐)
步骤 7. 在 Mist 仪表板中,使用以下设置创建第二个 WLAN:
| 设置 | 值 |
|---|---|
| SSID | PurpleConnex |
| 安全类型 | WPA2 Enterprise (802.1X) |
| Passpoint | 已启用 |
| 运营商 | OpenRoaming-Settlement-Free |
| 场所名称 | 您的场所名称 |
| 域名 | securewifi.purple.ai |
| 漫游联盟 ID | 5A03BA0000, 004096 |
| NAI Realm 名称 | securewifi.purple.ai |
| NAI Realm EAP 类型 | TTLS |
| 认证服务器类型 | RadSec |
| 认证服务器 1 | rad1-secure.purple.ai, 端口 2083 |
| 认证服务器 2 | rad2-secure.purple.ai, 端口 2083 |
| NAS Identifier | MIST-{{DEVICE_MAC}} |
| 访客门户 | 无门户(直接互联网访问) |
步骤 8. 导航到 组织设置,并在 RadSec 证书 下上传 Purple 的 RadSec 证书。
最佳实践
为多站点部署使用组织模板。 对于任何跨越多个站点的部署,请在 Mist 组织模板中配置两个 WLAN。这确保了整个场所的配置一致性,并允许将更改同时推送到所有站点。例如,管理 50 家门店的零售连锁店可以一次性更新其访客门户 URL 或围墙花园条目,并在几分钟内将更改传播到每个站点。
维护完整且最新的围墙花园。 围墙花园是集成故障最常见的来源。不完整的围墙花园意味着未认证的访客无法访问 Captive Portal,导致 WiFi 体验中断。维护所有必需的 Purple 域、社交登录提供商域以及门户所依赖的任何其他资源的当前列表。每当您向门户添加新的认证方法时,请检查此列表。
从第一天起计划两个 SSID。 从一开始就部署开放的 Guest WiFi SSID 和 PurpleConnex Passpoint SSID,即使 Passpoint 的采用率最初很低。随着支持 Passpoint 的设备安装基数不断增长——而且增长迅速,绝大多数现代 iOS 和 Android 设备都支持该标准——无缝的回头客体验将变得越来越有价值。
与 IEEE 802.1X 和 WPA3 路线图保持一致。 对于任何新的 Mist 部署,尤其是包含 6 GHz 无线电频段的部署,请为 PurpleConnex SSID 规划 WPA3-Enterprise。WPA3 在 6 GHz 网络上是强制性的,并通过其 192 位安全模式提供显著增强的加密。这也使部署能够长期符合不断发展的安全标准。
将 Purple 与您的 CRM 集成。 通过 Captive Portal 捕获的访客数据在 WiFi 管理之外具有重要价值。将 Purple 连接到您的 CRM——无论是 Salesforce、HubSpot 还是酒店业专用的 PMS——创建一个统一的客户档案,可以推动个性化营销、忠诚度计划集成和改善的访客服务。
故障排除与风险缓解
| 症状 | 可能原因 | 解决方案 |
|---|---|---|
| 访客未被重定向到 Captive Portal | Mist WLAN 中的门户 URL 不正确,或 WLAN 未设置为“转发到外部门户” | 验证 Mist WLAN 配置中的门户 URL 和访客门户设置。 |
| Captive Portal 页面加载失败 | 围墙花园不完整——Purple 域被阻止用于未认证用户 | 将所有必需的 Purple 域和社交登录提供商域添加到 Mist WLAN 的允许主机名列表中。 |
| 访客完成登录但无法访问互联网 | Purple 场所设置中的 API Secret 不正确,或防火墙阻止到 portal.mist.com 的流量 |
验证 API Secret 并检查防火墙规则。确保 portal.mist.com(或区域等效项)可从 Mist 云访问。 |
| PurpleConnex SSID 未在访客设备上显示 | WLAN 上未启用 Passpoint,或设备未配置 Passpoint 配置文件 | 确认在 Mist WLAN 设置中启用了 Passpoint。验证访客之前已通过 Captive Portal 认证,并且已配置 Passpoint 配置文件。 |
| PurpleConnex 的 RadSec 认证失败 | RadSec 证书丢失或不正确,或服务器地址/端口不正确 | 从 Purple 的支持文档中重新上传 RadSec 证书。验证服务器地址和端口 2083。 |
| Mist 中无法获得实时用户计数报告 | 预期行为——Mist 不支持 Captive Portal 会话的 RADIUS 计费 | 使用 Purple 的分析仪表板进行访客会话报告。这是此集成的正确且预期的数据源。 |
ROI 与业务影响

Juniper Mist 和 Purple 部署的商业案例远远超出了连接性。该集成创建了一个数据收集和参与基础设施,可在多个维度提供可衡量的回报。
访客参与和营销自动化。 每个通过 Purple Captive Portal 认证的访客都成为已知联系人。Purple 的营销自动化工具允许场所运营商发送有针对性的、基于同意的通信——访问后调查、促销优惠、活动通知——以推动重复访问并增加平均消费。对于酒店连锁而言,这直接转化为提高直接预订率和减少对 OTA 佣金的依赖。
运营智能。 Purple 的人流量分析为场所运营团队提供关于访客行为的细粒度数据:场所的哪些区域吸引了最多的停留时间,流量模式如何随时间和星期几变化,以及回头客率随时间的变化趋势。这些情报为人员配置决策、商店布局优化和活动规划提供了信息。
收入生成。 对于机场、会议中心和体育场等场所,Purple 的分层带宽功能使高级 WiFi 访问的货币化成为可能。一家机场运营商在实施 Purple 的分层访问模式后报告了 842% 的 ROI,展示了配置良好的访客 WiFi 部署的巨大收入潜力。
合规风险缓解。 GDPR 或 CCPA 违规会带来巨大的财务和声誉风险。Purple 内置的同意管理、数据主体权利工具和合规的数据处理架构显著降低了这种风险,提供了可辩护的合规态势,满足法律团队和数据保护官的要求。
本指南由 Purple 的技术内容团队维护。有关最新的配置详细信息,请参阅 Purple 支持门户 和 Juniper Mist 文档 。
Key Definitions
Captive Portal
一个网页,在向新连接的 WiFi 用户授予更广泛的网络访问权限之前呈现给他们。它是访客 WiFi 部署中访客认证、数据捕获和服务条款接受的主要机制。
在 Mist-Purple 集成中,Captive Portal 由 Purple 托管,并由 Mist HTTP 302 重定向触发。IT 团队在 Mist WLAN 设置中配置门户 URL,并在 Purple 中配置 API Secret 以链接这两个平台。
Walled Garden
一组受限制的主机名和 IP 范围,在 Captive Portal 网络上的未认证用户完成登录过程之前允许其访问。围墙花园必须包括门户本身及其依赖的所有资源。
网络工程师必须在 Mist WLAN 设置中配置允许的主机名列表,以包含所有 Purple 域和任何社交登录提供商域。不完整的围墙花园是 Captive Portal 故障的最常见原因。
API Secret (Mist)
当创建带有外部门户的访客 WLAN 时,Mist 自动生成的每个 WLAN 的加密密钥。它用作 Purple 发送到 Mist 后端的授权请求的 HMAC-SHA1 签名密钥,以授予访客设备互联网访问权限。
必须从 Mist WLAN 配置中复制 API Secret,并将其粘贴到 Purple 场所设置中。它是整个集成的信任锚,应视为敏感凭据。
Passpoint (Hotspot 2.0)
基于 IEEE 802.11u 的标准,使移动设备能够使用预配置的凭据自动发现、选择和连接到 WiFi 网络,而无需用户交互或门户认证。
PurpleConnex 使用 Passpoint 为回头客提供无缝、自动的连接体验。在初始 Captive Portal 登录后,会向访客的设备配置 Passpoint 配置文件,从而在所有未来访问中实现静默认证。
RadSec (RADIUS over TLS)
RFC 6614 中定义的协议,通过 TLS 连接隧道化 RADIUS 认证和计费流量来保护其安全。它取代了传统的基于 UDP 的 RADIUS 传输,后者容易受到拦截和重放攻击。
PurpleConnex WLAN 使用 RadSec 保护 Mist 云与 Purple RADIUS 服务器之间的认证流量。网络工程师必须在 Mist WLAN 和组织设置中配置 RadSec 服务器地址、端口 (2083) 和证书。
IEEE 802.1X
用于基于端口的网络访问控制的 IEEE 标准,为连接到 LAN 或 WLAN 的设备提供认证框架。它要求每个用户或设备在获得网络访问权限之前使用唯一凭据进行认证。
PurpleConnex WLAN 使用带有 802.1X 的 WPA2/WPA3-Enterprise,为回头客提供强大的每用户认证。这与企业网络中使用的是同一认证框架,比预共享密钥 (PSK) 认证安全得多。
Mist AI (Wi-Fi Assurance)
Juniper Mist 的基于云的机器学习引擎,持续分析无线网络遥测数据,以优化无线电资源管理,预测和解决连接问题,并为每个用户会话提供服务级别体验 (SLE) 指标。
虽然 Mist AI 独立于 Purple 集成运行,但它是 Mist 被选为企业访客 WiFi 部署基础设施平台的关键原因。其主动故障检测和自动化 RRM 减轻了 IT 团队的运营负担,并提高了访客 WiFi 体验的可靠性。
GDPR (General Data Protection Regulation)
欧盟法规 2016/679,管理欧盟和欧洲经济区个人数据的收集、处理和存储。它要求明确、知情同意数据收集,并授予个人对其个人数据的权利。
任何从欧盟居民收集个人数据(包括电子邮件地址、姓名或设备标识符)的访客 WiFi 部署都必须符合 GDPR。Purple 平台提供内置的同意管理工具、数据主体权利工作流程和合规的数据处理协议,以支持 GDPR 合规。
OpenRoaming
无线宽带联盟 (WBA) 的一项倡议,利用 Passpoint 技术和联合身份框架,实现跨全球参与网络的无缝、自动 WiFi 漫游。Settlement-Free 层允许用户漫游而无需按会话付费。
PurpleConnex WLAN 配置了 OpenRoaming-Settlement-Free 运营商配置文件,这使具有来自其他提供商的 OpenRoaming 凭据的设备能够自动连接到 PurpleConnex SSID。这将无缝连接的好处扩展到 Purple 自己的用户群之外。
NAS Identifier
一个 RADIUS 属性(属性 32),用于向 RADIUS 服务器标识网络访问服务器——在此上下文中为 Mist 接入点。RADIUS 服务器使用它来应用每个 AP 的策略,并以 AP 级别粒度记录认证事件。
在 PurpleConnex WLAN 配置中,NAS Identifier 设置为 MIST-{{DEVICE_MAC}},其中 {{DEVICE_MAC}} 是一个 Mist 变量,在运行时替换为进行认证的 AP 的 MAC 地址。这允许 Purple 的 RADIUS 服务器识别处理每个认证请求的特定 AP。
Worked Examples
一家拥有 200 间客房的四星级酒店希望为客人提供无缝的 WiFi 体验。总经理要求首次入住的客人看到品牌化的 Captive Portal,回头客无需登录提示即可自动连接,并且营销团队可以向已同意的客人发送住宿后电子邮件营销活动。您将如何配置 Juniper Mist 和 Purple 集成以满足这些要求?
该解决方案需要双 SSID 架构。首先,在 Mist 仪表板中创建一个“Guest WiFi” WLAN,安全类型为开放访问,访客门户设置为“转发到外部门户”,使用 Purple 门户 URL。配置围墙花园,包含所有必需的 Purple 域。获取 Mist API Secret 并将其输入到 Purple 场所设置中。在 Purple 中,使用酒店的品牌标识、简单的电子邮件和姓名表单以及符合 GDPR 第 7 条的明确营销同意复选框来配置 Captive Portal。其次,创建一个“PurpleConnex” WLAN,使用 WPA2-Enterprise,启用 Passpoint,并使用 Purple 提供的 RadSec 服务器详细信息。将 Purple 的 RadSec 证书上传到 Mist 组织设置。客人首次通过 Captive Portal 登录后,Purple 会自动向他们的设备配置 Passpoint 配置文件。在所有后续访问中,设备会静默连接到 PurpleConnex。然后,营销团队可以使用 Purple 的 CRM 集成将已同意的客人电子邮件地址推送到酒店的电子邮件营销平台,以进行住宿后营销活动。
一家在英国和爱尔兰拥有 75 家门店的零售连锁店希望部署访客 WiFi,以了解人流量模式,衡量商店布局变化对停留时间的影响,并向选择加入的客户发送有针对性的促销信息。IT 团队有一个小型中央团队,无法单独管理每个站点的配置。Mist 和 Purple 的部署应该如何构建?
部署应围绕 Mist 的组织模板进行集中管理。创建一个包含“Guest WiFi”(开放、Captive Portal)和“PurpleConnex”(WPA2-Enterprise、Passpoint)WLAN 的单一 WLAN 模板,并将此模板应用于所有 75 个站点。这确保了任何配置更改——例如更新围墙花园或轮换 API Secret——都能同时传播到所有站点,无需手动干预。在 Purple 中,创建一个反映零售地产的位置层次结构:按区域或国家对商店进行分组,以实现细分分析。配置 Purple 的人流量分析,以跟踪每个商店内按区域的停留时间,使用来自 Mist 的 AP 放置数据将信号覆盖映射到物理商店区域。通过 Purple 的 API 或本地 CRM 连接器将 Purple 与零售商现有的营销平台集成。使用 Purple 的活动工具发送地理定位促销——例如,向在商店中停留超过 15 分钟但未进行购买的客户发送折扣通知。
Practice Questions
Q1. 一个拥有 500 个座位的会议中心正在部署 Mist 和 Purple 访客 WiFi 解决方案。活动团队希望为代表提供免费基础层(每设备 2 Mbps)和付费高级层(每设备 20 Mbps),以满足可靠的视频会议需求。IT 团队有两名网络工程师,无法手动管理每次活动的配置。您将如何构建部署以满足这些要求?
Hint: 考虑 Purple 的分层带宽功能如何与 Mist 的 WLAN 配置配合工作,以及 Mist 组织模板如何减少运营开销。
View model answer
部署一个在 Mist 组织模板中配置的单一“Guest WiFi” SSID,并重定向到 Purple Captive Portal。在 Purple 中,配置两个访问层:免费层,每设备带宽上限为 2 Mbps;付费高级层,带宽为 20 Mbps,并在门户中集成支付网关以购买高级访问权限。Captive Portal 应清晰地向连接的访客展示这两种选项。使用 Purple 的活动管理功能创建特定于活动的门户页面,活动团队可以在无需 IT 参与的情况下激活这些页面,从而减轻两名工程师团队的运营负担。对于 PurpleConnex Passpoint SSID,将其配置为自动向之前购买了高级通行证的回头客授予高级层带宽,使用 Purple 的 CRM 数据来识别他们。
Q2. 一家酒店集团的 IT 安全团队担心,开放访问的访客 SSID 会造成访客间流量拦截的风险。网络架构师需要在不移除 Captive Portal 功能的情况下解决此问题。有哪些可用的 Mist 配置选项,它们如何与 Purple 集成交互?
Hint: 考虑 Mist 的客户端隔离功能以及它们如何应用于开放访问 WLAN。还要考虑 WPA3 OWE(机会性无线加密)的作用。
View model answer
主要有两种缓解措施。首先,在 Mist 中的 Guest WiFi WLAN 上启用客户端隔离。这可以防止访客设备在第 2 层级别直接相互通信,从而消除 ARP 欺骗和同一 SSID 上访客之间直接流量拦截的风险。此设置不会影响 Captive Portal 重定向或 Purple 授权流程。其次,对于支持它的 AP 上的部署,考虑在访客 SSID 上启用 WPA3 OWE(机会性无线加密)。OWE 为开放网络提供每会话加密,无需密码,保护访客流量免受被动窃听。OWE 对 Captive Portal 流程是透明的——无论加密模式如何,Mist 仍然将未认证的设备重定向到 Purple。请注意,OWE 需要客户端设备支持,这在现代 iOS 和 Android 设备上已广泛普及,但可能并非所有访客设备都通用。
Q3. 在一家拥有 30 家门店的零售连锁店部署 Mist-Purple 集成后,IT 团队报告大约 15% 的访客完成了 Captive Portal 登录但无法访问互联网。其余 85% 连接成功。最可能的原因是什么,诊断方法是什么?
Hint: 思考什么可能导致从 Purple 到 Mist 的授权 API 调用对一部分用户失败。考虑时序、防火墙规则和 API Secret。
View model answer
最可能的原因是 Purple 到 Mist 的授权 API 调用中存在竞态条件或超时,可能是由于特定门店的防火墙规则阻止到 portal.mist.com 的出站 HTTPS 流量,或者网络延迟导致授权请求在 Mist 处理之前过期。诊断方法是:(1) 检查 Purple 的服务器端日志以查找授权 API 调用失败——Purple 的支持团队可以提供这些。查找 HTTP 错误代码(401 Unauthorized 表示 API Secret 不匹配;504 Gateway Timeout 表示连接问题)。(2) 确定故障是否集中在特定门店,这将指向每个站点的防火墙或路由问题,而不是平台范围的问题。(3) 验证 Purple 中的 API Secret 是否与受影响门店的 Mist WLAN 中的 API Secret 匹配——如果未一致使用组织模板,可能会存在不匹配。(4) 检查是否使用了正确的区域 Mist 门户端点——Mist API 端点因地区而异(美国、欧盟、亚太),使用错误的端点将导致授权失败。
Q4. 一个公共部门组织——地方议会——希望使用 Mist 和 Purple 在 12 个图书馆部署免费访客 WiFi。他们的数据保护官规定,未经明确、细化的同意,不得收集任何个人数据,并且该组织必须能够在 30 天内证明符合数据主体访问请求。应如何配置 Purple Captive Portal 以满足这些要求?
Hint: 关注 GDPR 第 7 条(同意)、第 15 条(访问权)和第 17 条(删除权)。考虑 Purple 的合规功能如何映射到这些要求。
View model answer
使用以下符合 GDPR 的设置配置 Purple Captive Portal:(1) 使用简单、非捆绑的同意机制——为每个数据处理目的提供单独的选择加入复选框(例如,“我同意将我的电子邮件用于服务通知”和“我同意将我的使用数据用于分析”)。根据 GDPR 第 7 条,预先勾选的复选框不是有效同意。(2) 链接到清晰、通俗易懂的隐私声明,该声明指明议会是数据控制者,列出收集的数据类别,并解释处理的法律依据。(3) 配置 Purple 仅捕获所必需的最少数据——对于公共部门图书馆,这可能简单到设备标识符和会话时间戳,基本访问无需个人数据。(4) 启用 Purple 的数据主体权利工具,允许 DPO 通过导出与特定电子邮件地址或设备关联的所有数据来响应数据主体访问请求,并在法定的 30 天窗口内处理删除请求。(5) 确保议会与 Purple 之间已签订数据处理协议 (DPA),因为 Purple 作为数据处理者代表议会处理个人数据,符合 GDPR 第 28 条。