如何為您的品牌建立自訂的 WiFi 登入頁面
本指南為 IT 經理、網路架構師和場館營運總監提供了一份全面且可直接實作的參考,說明如何建立完全品牌化的訪客 WiFi 登入頁面——涵蓋 captive portal 架構、HTML/CSS 自訂、GDPR 合規性以及資料擷取策略。內容從技術基礎推進到餐旅業和零售業的真實部署場景,並在每個階段提供可衡量的業務成果。對於執行 Purple 訪客 WiFi 平台的組織而言,本指南直接對應至該平台的 portal 建構器、分析和同意管理功能。
Listen to this guide
View podcast transcript

執行摘要
訪客 WiFi 登入頁面——通常稱為 captive portal 或 Splash Page——往往是訪客與貴組織進行的首次品牌化數位互動。儘管如此,大多數企業部署仍依賴泛用且由供應商提供的 Splash Screen,這些頁面不具備品牌識別,也無法擷取任何有用的資料。本指南正是針對此一落差提供直接解決方案。
一個完全品牌化的 訪客 WiFi 登入體驗並非僅是表面上的升級。它同時是資料獲取資產、信任信號和合規工具。正確部署後,它可以將電子郵件擷取率從個位數提升至連線訪客的 30% 至 40%,將第一方資料直接送入您的 CRM,並為每個使用者工作階段提供可稽核的 GDPR 同意記錄。對於在 餐旅業 、 零售業 、 醫療保健 或 運輸業 環境中營運的組織而言,商業案例一目了然。
本指南涵蓋了支撐 captive portal 的技術架構、HTML/CSS 自訂層、五階段實作流程、GDPR 下的合規要求,以及兩個包含可衡量成果的詳細案例研究。整份指南以 Purple 的 WiFi Analytics 平台作為具體實作範例進行參考。
技術深度剖析
Captive Portal 的運作方式
Captive Portal 在網路層運作,攔截訪客裝置的初始 HTTP 請求,並在授予完整網際網路存取權之前將其重新導向至登入頁面。此機制已在所有主要無線 LAN 供應商之間標準化,且獨立於所使用的加密標準運作——這意味著它與使用 Simultaneous Authentication of Equals (SAE) 的 WPA3 部署完全相容。 現代 captive portal 架構的核心元件如下圖所示。

流程如下:當訪客裝置與存取點關聯並嘗試載入任何 HTTP URL 時,無線 LAN 控制器或閘道器會攔截該請求,並向 captive portal 控制器發出 302 重新導向。控制器會提供品牌化的 HTML/CSS 登入頁面。一旦使用者完成驗證流程——無論是透過電子郵件表單、社群登入(透過 Facebook、Google 或 Apple 的 OAuth 2.0),或是如 OpenRoaming 等無縫方式——控制器會使用 IEEE 802.1X 或 MAC Authentication Bypass (MAB) 與 RADIUS 伺服器通訊,以授予裝置存取網際網路 VLAN 的權限。驗證過程中擷取的資料會同時透過安全的 API 呼叫路由至訪客資料平台或 CRM,並將 GDPR 同意記錄寫入合規的資料儲存庫。
值得注意的是,captive portal 頁面本身是在受限的瀏覽器環境中載入——即 iOS 和 Android 上的 Captive Network Assistant (CNA)——此時裝置尚未具有完整的網際網路存取權。這對前端開發具有重要影響:所有資產必須自行託管在 portal 控制器上。外部 CDN 資源、Google Fonts 和第三方 JavaScript 函式庫在此環境中將無法載入。每個樣式表、字型檔和圖片都必須與 portal 頁面捆綁在一起,並從控制器的自有 Web 伺服器提供。
HTML/CSS 自訂層
登入頁面本身是一個標準的 HTML5 文件,並帶有關聯的 CSS 樣式表。現代的 captive portal 平台——包括 Purple——提供了產生此程式碼的視覺化編輯器,但對於需要強制執行品牌標準或排除渲染問題的 IT 團隊而言,了解底層結構至關重要。
需要控制的關鍵 CSS 變數如下:
| CSS 屬性 | 品牌元素 | 建議作法 |
|---|---|---|
background-color |
頁面背景 | 使用平面色碼或 CSS 漸層;避免使用點陣圖影像 |
font-family |
字型 | 在本機嵌入 WOFF2 字型檔;不要引用 Google Fonts |
color(標題) |
品牌輔助色 | 完全符合品牌指南 |
background-color(CTA 按鈕) |
品牌主要顏色 | 使用品牌指南中的確切色碼 |
border-radius |
按鈕和容器形狀 | 容器設為 12px,小型元素設為 6px |
max-width(表單容器) |
行動優先佈局 | 最大 480px 以獲得最佳行動渲染效果 |
頁面檔案大小限制是 captive portal 部署中最常被違反的技術要求。實際限制是整個頁面總共 500 KB,包括所有資產。這可確保在驗證前,即使在緩慢或擁擠的連線上也能可靠地渲染。請使用 SVG 格式的標誌(通常 5-20 KB)、本機嵌入的 WOFF2 字型(通常每個字重 30-80 KB),以及 CSS 漸層或平面顏色,而非使用照片背景。

驗證方法
驗證方法的選擇會直接影響資料擷取率和合規狀態。
| 方法 | 擷取的資料 | 轉換率 | 合規注意事項 |
|---|---|---|---|
| 電子郵件表單 | 電子郵件、姓名、自訂欄位 | 中 (25–40%) | 完整的 GDPR 控制;建議使用 |
| 社群登入 (OAuth) | 電子郵件、姓名、個人資料 | 高 (35–55%) | 需要與社群提供者簽訂 DPA |
| SMS / OTP | 手機號碼 | 中 (20–35%) | 需要 SMS 閘道;適用 PECR |
| 點選通過(無資料) | 無 | 非常高 (70–90%) | 無資料價值;僅在必要時使用 |
| OpenRoaming / Passpoint | 電信商驗證身分 | 無縫 | Eduroam/WBA 生態系統;企業用途 |
對於大多數商業部署而言,結合電子郵件表單和社群登入——並清楚顯示 GDPR 同意核取方塊——可實現轉換率和資料品質的最佳平衡。
實作指南
成功的 captive portal 部署遵循五個不同的階段。略過或壓縮任何階段都是導致部署後問題的主要原因。
第一階段——需求收集。 召集一個跨職能工作小組,成員包括行銷(品牌資產、文案、同意用語)、法務(GDPR 審查、隱私權政策)和網路工程(VLAN 架構、RADIUS 組態、DNS 白名單)。定義要擷取的確切資料欄位、驗證後重新導向 URL,以及行銷同意加入的用語。在開發開始前,取得法務部門對同意機制的書面核准。
第二階段——設計與開發。 將 portal 頁面構建為獨立的 HTML/CSS 文件。強制執行 500 KB 的頁面檔案大小限制。在 iOS Safari (CNA)、Android Chrome (CNA) 和桌面瀏覽器上測試渲染效果。驗證 SSL 憑證鏈——portal 網域必須擁有受信任的憑證,因為不受信任的憑證警告會導致大多數使用者放棄登入。確保表單完全可存取(最低符合 WCAG 2.1 AA 標準)。
第三階段——整合。 透過平台的 API 將 portal 連接至您的訪客資料平台或 CRM。設定 RADIUS 伺服器(或使用平台提供的託管 RADIUS 服務)。設定驗證後重新導向。設定 VLAN 分割以將驗證前網路區段與內部資源隔離。在接觸正式環境之前,請在預備網路上測試完整的端到端流程——裝置關聯、portal 重新導向、驗證、RADIUS 授權、CRM 資料寫入和驗證後重新導向。
第四階段——試行部署。 部署到單一場館或定義的試行群組。在前 30 天內監控四個關鍵指標:驗證成功率(目標 >95%)、平均頁面載入時間(目標 <3 秒)、資料擷取率(基線量測),以及 RADIUS 授權失敗次數(目標 <1%)。在進入全面推出之前解決任何問題。
第五階段——最佳化與治理。 每月檢視資料擷取率。測試標題文案和 CTA 按鈕文字變體。當品牌指南變更時更新 portal 設計。每當資料處理活動變更時,審查 GDPR 同意用語。對 portal 基礎架構進行年度安全性審查,包括 SSL 憑證續約、RADIUS 伺服器修補,以及審查 DNS 白名單。
最佳實務
品牌忠實度
Portal 在部署前必須通過五點品牌忠實度檢查:在最小尺寸(數位用 30px)下使用正確的標誌變體;主要按鈕顏色與確切的品牌色碼相符;字型系列與數位品牌指南一致;標題語氣與品牌形象一致;以及與品牌網站和應用程式的視覺一致性。任何未通過此檢查的 portal 都應退回設計階段。
GDPR 合規架構
根據 UK GDPR 和 EU GDPR,同意機制必須是明確、未捆綁且精細的。服務條款接受和行銷通訊加入必須以獨立的、未勾選的核取方塊呈現。將它們捆綁到單一的核取方塊中是不合規的。每個同意事件都必須記錄時間戳記、所呈現的確切同意文字,以及使用者的識別碼。Purple 的平台會將這些記錄儲存在可稽核的同意儲存庫中,並可匯出以供監管審查。
安全狀態
驗證前的網路區段必須透過 VLAN 分割與所有內部資源隔離。只有 portal 運作所需的 DNS 白名單條目——portal 控制器網域、社群登入 OAuth 端點,以及用於自託管資產的任何 CDN 網域——才能在驗證前存取。驗證後,訪客應置於專用的訪客 VLAN,僅具有網際網路存取權,且沒有通往內部子網路的路由。此架構符合 PCI DSS 網路分割的要求 1.3。
有關 portal 頁面類型的詳細比較,請參閱 WiFi 著陸頁 vs. Splash Page:有何不同? 。
真實案例研究
案例研究 1:英國連鎖飯店——餐旅業
一家在英國經營 45 間物業的中型飯店集團使用其無線 LAN 供應商提供的預設 Splash Page。該頁面無品牌識別,在行動裝置上載入緩慢,且未提供任何資料擷取表單。電子郵件擷取率:約為連線訪客的 8%。 IT 團隊在所有 45 間物業部署了 Purple 的 訪客 WiFi 平台,以完全品牌化的 captive portal 取代了供應商的 Splash Page。新的 portal 使用了飯店集團的確切品牌顏色、Poppins 字型,以及一個包含電子郵件欄位、名字欄位和符合 GDPR 的行銷同意核取方塊的單螢幕佈局。總頁面大小已最佳化至 380 KB。驗證後重新導向設定為飯店的忠誠度計畫著陸頁。
90 天後的成果:電子郵件擷取率從 8% 提高到連線訪客的 38%。擷取的資料已整合至飯店集團的 CRM,以便對過往住客執行目標再行銷電子郵件活動。在試行物業中,歸因於該電子郵件活動的直接預訂收入年增 14%。GDPR 同意儲存庫為所有 45 個場館提供了完整的稽核軌跡。
案例研究 2:歐洲時尚零售商——零售業
一家在五個歐洲市場經營 120 間門市的時尚零售商正在部署訪客 WiFi,作為數位轉型計畫的一部分。需求是單一、集中管理的品牌 portal,具有各市場的語言在地化(英文、法文、德文、西班牙文、義大利文),以及整合至 Salesforce 的單一 CRM。 該零售商部署了一個雲端管理的訪客 WiFi 平台,並採用集中式的 portal 組態。品牌資產和 CSS 從單一管理主控台進行管理,並針對語言和在地化的同意用語套用各場館和各區域的覆寫設定。Salesforce 整合使用該平台原生的 CRM 連接器。
六個月後的成果:在所有 120 間門市建立了超過 400,000 個選擇加入的訪客第一方資料資產。針對此受眾的電子郵件活動平均開信率達到 28%,相較之下零售業的業界基準為 12%。根據 CRM 歸因模型,該零售商將部署後六個月內的重複到店次數提升了 9%。有關此部署中使用的分析與歸因功能,請參閱 Purple 的 WiFi Analytics 平台。
疑難排解與風險緩解
Portal 未在 iOS 上顯示。 iOS 使用 Captive Network Assistant (CNA),它會在受限的 WebKit 檢視中渲染 portal。確保 portal 網域不在 Apple 的已知網路清單中、portal 正確回應 Apple 的 captive portal 偵測探測 (/hotspot-detect.html),且所有資產在初始重新導向時透過 HTTP(而非 HTTPS)提供——CNA 在第一次請求時不會遵循 HTTPS 重新導向。
驗證失敗率高。 檢查 RADIUS 伺服器記錄以取得特定錯誤代碼。常見原因包括 RADIUS 伺服器與存取點之間的時鐘偏差(需要 NTP 同步)、RADIUS 伺服器上過期的憑證,以及存取點與 RADIUS 伺服器之間的 MAC 位址格式不符。
連線量大但資料擷取率低。 檢視表單欄位數量——每增加一個欄位,轉換率大約會降低 5–10%。檢視頁面載入時間——如果 portal 載入時間超過 3 秒,放棄率會急遽增加。檢視同意用語——過於法律化的同意文字會降低加入率。
GDPR 稽核請求。 Purple 的平台可依需求匯出任何電子郵件地址或日期範圍的完整同意記錄。確保您的資料保留政策設定正確——根據 UK GDPR,個人資料的保留期限不應超過所述目的所需的期間。
各場館品牌不一致。 集中管理 portal 組態。任何場館層級的自訂應僅限於在地化的文案和語言;品牌顏色、字型和標誌必須在全域組態層級鎖定。
ROI 與業務影響
自訂 captive portal 的 ROI 從三個面向衡量:資料資產價值、直接營收歸因和營運效率。
資料資產價值。 Captive portal 部署的主要產出是第一方資料資產——一個包含經過驗證的電子郵件地址且選擇加入的訪客設定檔資料庫。此資產的價值取決於擷取率、加入率和資料品質。一個每日有 500 次連線、35% 擷取率和 70% 加入率的場館,每年將建立約 44,000 個選擇加入的設定檔。以業界標準電子郵件行銷 ROI 每花費 £1 產生 £42 的報酬來計算,此資產的商業價值相當可觀。
直接營收歸因。 Purple 的 WiFi Analytics 平台提供 CRM 層級的歸因報告,將特定的電子郵件活動連結至場館內的造訪和交易。這可以將歸因於 captive portal 資料擷取計畫的營收進行直接計算。
營運效率。 集中管理的 portal 平台消除了當品牌指南變更時需要為各場館進行 IT 組態作業的需求。單一的 CSS 更新可同時傳播至所有場館,減少了大規模維持品牌一致性的營運負擔。
| 指標 | 典型無品牌 Portal | 品牌 Portal (Purple) | 提升幅度 |
|---|---|---|---|
| 電子郵件擷取率 | 5–10% | 30–40% | 3–4 倍 |
| 行銷加入率 | 不適用 | 擷取量的 60–75% | — |
| 驗證後互動 | 無 | 忠誠度頁面 / 優惠 | 直接 |
| GDPR 稽核準備度 | 手動 | 自動匯出 | 顯著 |
| 品牌一致性 | 無 | 集中強制執行 | 完全 |
如需與多站點部署相關的網路架構背景資訊,請參閱 現代企業的 SD-WAN 核心優勢 ,其中說明了 SD-WAN 如何簡化分散式 captive portal 部署的網路底層。
Key Definitions
Captive Portal
一種網路機制,它攔截訪客裝置的 HTTP 請求,並將其重新導向至登入或驗證頁面,然後才授予完整的網際網路存取權。在網路層運作,獨立於所使用的無線加密標準。
IT 團隊在設定無線 LAN 控制器、雲端 WiFi 管理平台或閘道器時會遇到此術語。它是終端使用者體驗為「WiFi 登入頁面」的技術名稱。
Captive Network Assistant (CNA)
內建於 iOS 和 Android 中的受限瀏覽器環境,當作業系統偵測到 captive portal 時會自動開啟。它在沙箱化的 WebKit 檢視中渲染 portal 頁面,無法存取 cookies、本機儲存空間或外部 CDN 資源。
對於建構 portal 頁面的前端開發人員至關重要。任何無法從 portal 控制器本身載入的資產都將無法在 CNA 中渲染,導致視覺損壞或頁面載入失敗。
RADIUS (Remote Authentication Dial-In User Service)
一種網路協定,為網路存取提供集中式的驗證、授權和計費 (AAA)。在 captive portal 部署中,portal 控制器與 RADIUS 伺服器通訊,以在使用者完成驗證流程後授予或拒絕網路存取權。
網路工程師設定 RADIUS 伺服器(或使用 portal 平台提供的託管 RADIUS 服務)作為 captive portal 後端的一部分。IEEE 802.1X 使用 RADIUS 作為其驗證協定。
IEEE 802.1X
一種 IEEE 標準,用於基於連接埠的網路存取控制,為連接到 LAN 或 WLAN 的裝置提供驗證機制。在企業訪客 WiFi 部署中,它與 RADIUS 伺服器結合使用,以在授予網路存取權之前對使用者進行驗證。
在設定企業級 captive portal 時相關,特別是在 MAC Authentication Bypass (MAB) 不足且需要更強的身份驗證的環境中。
MAC Authentication Bypass (MAB)
一種驗證方法,其中裝置的 MAC 位址被用作其網路存取的憑證。存取點將 MAC 位址傳送到 RADIUS 伺服器,該伺服器根據預先設定的允許清單來核准或拒絕存取。
用於 captive portal 部署,可讓回訪裝置自動重新驗證,而無需使用者重新輸入憑證。常用於已知的企業裝置或回訪訪客。
GDPR Consent Record
使用者對資料處理的明確同意的時間戳記記錄,包括所呈現的確切同意文字、同意日期和時間,以及使用者的識別碼(通常是電子郵件地址)。根據 UK GDPR 和 EU GDPR 第 7(1) 條,需要此記錄作為已取得同意的證據。
Captive portal 平台必須為每個選擇加入行銷通訊的使用者產生並儲存同意記錄。此記錄必須可匯出以供監管稽核之用。
DNS Whitelist
訪客裝置在完成 captive portal 驗證之前可以存取的域名清單。白名單必須包含 portal 控制器網域、任何社群登入 OAuth 端點,以及用於自託管 portal 資產的任何 CDN 網域。
網路工程師在無線 LAN 控制器或閘道器上設定 DNS 白名單。設定不正確的白名單是導致 portal 渲染失敗的常見原因,特別是對於社群登入流程。
Post-Authentication Redirect
使用者成功完成 captive portal 驗證流程後,訪客裝置瀏覽器立即被重新導向的 URL。這是使用者擁有完整網際網路存取權後看到的第一個頁面。
驗證後重新導向是高價值的商業接觸點。應將其設定為推動特定動作的著陸頁——忠誠度計畫註冊、應用程式下載、當期促銷——而不是預設為使用者原本請求的 URL。
WPA3-SAE (Simultaneous Authentication of Equals)
WPA3 Personal 模式中使用的驗證協定,取代了 WPA2 中使用的預先共用金鑰 (PSK) 握手。SAE 提供更強的抵抗離線字典攻擊的能力和向前保密性。它與 captive portal 部署完全相容。
正在評估網路安全升級的 IT 團隊應留意,從 WPA2 遷移到 WPA3 不需要變更 captive portal 架構。Portal 機制在網路層運作,位於加密層之上。
OpenRoaming
由無線寬頻聯盟 (WBA) 開發的 WiFi 漫遊標準,允許使用者使用其現有憑證(電信商、企業或身份提供者)自動連接到參與的網路。無需已註冊使用者進行手動 captive portal 驗證。
對於無縫連線是優先考量的企業和運輸部署相關。Purple 在其 Connect 授權下作為 OpenRoaming 生態系統內的身份提供者營運,使場館能夠為已註冊的使用者提供自動連線。
Worked Examples
倫敦市中心一家擁有 200 間客房的飯店希望將其供應商提供的 Splash Page 更換為完全品牌化的 captive portal。該飯店的品牌指南指定使用深海軍藍主要顏色 (#011638)、金色點綴色 (#C9A84C) 以及 Playfair Display 襯線字型。IT 經理擔心 iOS 相容性和 GDPR 合規性。該如何處理?
從一場包含 IT、行銷和法務的需求工作坊開始。確認確切的品牌資產:SVG 標誌檔、色碼值和字型檔(Playfair Display 使用 WOFF2 格式)。針對 iOS 相容性,設定無線 LAN 控制器正確回應 Apple 在 /hotspot-detect.html 的 captive portal 偵測探測,並確保初始重新導向為 HTTP(而非 HTTPS)——iOS 上的 CNA 在第一次請求時不會遵循 HTTPS 重新導向。Portal 頁面本身在 CNA 載入後應透過 HTTPS 提供。針對 GDPR,提供兩個獨立的、未勾選的核取方塊:一個用於接受服務條款(連線所需),另一個用於行銷通訊(選用)。記錄每個同意事件的時間戳記和確切的同意文字版本。將頁面最佳化至 500 KB 以下,方法是在本機嵌入 Playfair Display WOFF2 檔(不要引用 Google Fonts),使用 SVG 標誌,並使用 CSS 漸層作為背景而非照片影像。將驗證後重新導向設定為飯店的忠誠度計畫或當期促銷頁面。先在單一樓層進行試行,監控驗證成功率和頁面載入時間 14 天,然後再全面部署至整棟建築。
一家擁有 85 間門市的全國性零售連鎖店希望在所有地點部署一致的品牌化 captive portal。由於歷史收購,每家門市使用不同的無線 LAN 供應商(混合了 Cisco、Aruba 和 Ruckus 硬體)。行銷團隊希望能夠集中更新 portal 設計,而無需每個站點的 IT 介入。該如何設計架構?
部署一個雲端託管的 captive portal 平台——例如 Purple——作為獨立於底層無線硬體的供應商中立覆蓋層。該平台透過 RADIUS 代理或雲端 RADIUS 服務與每個存取點通訊,這意味著 portal 控制器與硬體供應商完全解耦。Portal 頁面託管在平台的 CDN 上(所有資產自行託管在平台上,而非外部 CDN),平台的 admin 主控台允許集中管理品牌資產、CSS 和文案。各門市的自訂內容(標題中的門市名稱、在地化促銷)透過平台範本引擎中的場館層級變數進行管理。當行銷團隊更新品牌 CSS 時,變更會在幾分鐘內傳播至所有 85 間門市,無需任何站點的 IT 介入。CRM 整合在平台層級設定一次,並套用至所有場館。每個站點的 VLAN 組態是由當地 IT 團隊或平台的入職服務處理的一次性設定任務。
一家每年舉辦 50 場活動的會議中心希望為活動贊助商提供共同品牌的 WiFi 登入體驗——在活動期間顯示贊助商的標誌以及場館自身的品牌——。IT 團隊需要能夠以最少的手動作業在活動之間切換 portal 組態。該如何實作?
為 captive portal 平台設定一個 portal 範本庫——每個活動類型(會議、展覽、晚宴)一個主範本——並包含可透過 admin 主控台或 API 更新的贊助商標誌和顏色變數。針對每個活動,活動營運團隊在 admin 主控台中更新贊助商標誌 URL 和主要強調色,portal 便會即時更新。如果平台支援,設定 SSID 到 portal 的對應,讓贊助商專屬的 SSID(例如「EventName-WiFi」)提供共同品牌 portal,而場館的永久 SSID 則提供標準場館 portal。設定 portal 在活動結束後的排定時間恢復為標準場館範本。確保贊助商的標誌以 SVG 格式提供,並經場館品牌團隊預先核准,以確保符合頁面檔案大小和品質標準。活動 portal 的驗證後重新導向應指向活動自己的著陸頁或贊助商的行銷活動 URL,並帶有 UTM 參數以進行歸因追蹤。
Practice Questions
Q1. 您的行銷總監寄給您一個新品牌化 captive portal 的 Figma 設計稿。其中包含一張全螢幕照片背景圖(匯出為 4.2 MB 的 JPEG)、從 Google Fonts 載入的品牌自訂襯線字型,以及一個 Facebook 登入按鈕。您需要實作此設計。在開發開始前,您必須進行哪些變更?為什麼?
Hint: 考慮 Captive Network Assistant 環境的技術限制和頁面檔案大小限制。
View model answer
需要進行三項變更。首先,背景圖必須替換為 CSS 漸層或高度壓縮的 WebP/SVG 替代品,大小在 100 KB 以下——4.2 MB 的 JPEG 會導致 portal 在渲染前就因緩慢連線而逾時。其次,必須將 Google Fonts 參考替換為從 portal 控制器提供的本機嵌入 WOFF2 字型檔——CNA 環境在驗證前沒有網際網路存取權,因此外部字型 CDN 將無法載入。第三,Facebook 登入 OAuth 流程需要將 Facebook OAuth 端點網域新增到無線 LAN 控制器上的 DNS 白名單中,以便在授予完整網際網路存取權之前完成 OAuth 重新導向。此外,確保 Facebook 登入伴隨一個基於電子郵件的備用選項,供沒有 Facebook 帳戶的使用者使用,並且與您的法務團隊確認已簽訂 Facebook 資料處理協議。
Q2. 您是為一家醫院信託在三個院區部署訪客 WiFi 的 IT 經理。您的法務團隊告訴您,目前 portal 上的同意機制不符合 UK GDPR。您檢視 portal 後發現一個單一的核取方塊,上面寫著:「我同意服務條款並同意接收行銷通訊。」這有什麼問題,以及您如何修正?
Hint: 考慮 GDPR 對同意必須是自由給予、具體且精細的要求。
View model answer
該同意機制有兩點不合規。首先,它將服務條款接受(網路存取的合約要求)與行銷通訊同意(選用的資料處理活動)捆綁到一個單一的核取方塊中。根據 UK GDPR 第 7 條和 Recital 43,如果同意與使用者無法在不表示同意的情況下存取的服務捆綁在一起,則該同意並非自由給予。其次,核取方塊似乎是預先勾選或強制性的——行銷同意必須以未勾選、選用的核取方塊呈現。解決方法是將其分為兩個不同的核取方塊:一個用於接受服務條款的必要核取方塊(文字為「我同意服務條款和隱私權政策」),以及一個獨立的、未勾選的、選用的行銷通訊核取方塊(文字為「我希望透過電子郵件接收來自 [組織名稱] 的新聞和優惠」)。為每個使用者儲存的同意記錄必須擷取哪些核取方塊被勾選、每個同意聲明的確切文字,以及同意事件的時間戳記。在醫療保健環境中,必須格外注意確保隱私權政策準確描述所有資料處理活動,包括與第三方分析平台的任何共享。
Q3. 一家體育場營運商希望在比賽日期間為 40,000 名同時使用者部署品牌化的 captive portal。他們現有的無線基礎架構支援每秒最多 500 次並發 RADIUS 驗證請求。比賽於 15:00 開始,大多數球迷在開賽前 30 分鐘內抵達。主要的基礎架構風險有哪些,以及應如何緩解?
Hint: 考慮驗證負載概況以及 RADIUS 伺服器容量對使用者體驗的影響。
View model answer
主要風險是賽前驗證高峰期間的 RADIUS 伺服器過載。如果 40,000 名使用者在 30 分鐘的時間內嘗試驗證,平均每秒約有 22 次驗證請求——完全在 500 rps 的容量範圍內。然而,抵達模式並非均勻:開賽前最後 5 分鐘的高峰可能會產生平均速率的 5-10 倍,可能超過 200 rps。緩解措施包括:(1) 部署負載平衡的 RADIUS 叢集而非單一伺服器,並提供自動容錯移轉;(2) 為回訪裝置設定 MAC Authentication Bypass (MAB),這會繞過完整的驗證流程,並顯著降低重複訪客的 RADIUS 負載;(3) 在無線 LAN 控制器上預先快取 portal 頁面,以減少 portal 控制器負載;(4) 設定較短的工作階段逾時(例如 8 小時),以便在之前比賽中已驗證的裝置不會不必要地佔用 RADIUS 工作階段;(5) 在第一個比賽日之前進行模擬高峰驗證速率的負載測試。此外,portal 頁面必須針對最大效能進行最佳化——在高峰期間載入緩慢的 portal 會導致使用者放棄登入,降低資料擷取率並增加支援電話。