Skip to main content

如何為您的品牌建立自訂的 WiFi 登入頁面

本指南為 IT 經理、網路架構師和場館營運總監提供了一份全面且可直接實作的參考,說明如何建立完全品牌化的訪客 WiFi 登入頁面——涵蓋 captive portal 架構、HTML/CSS 自訂、GDPR 合規性以及資料擷取策略。內容從技術基礎推進到餐旅業和零售業的真實部署場景,並在每個階段提供可衡量的業務成果。對於執行 Purple 訪客 WiFi 平台的組織而言,本指南直接對應至該平台的 portal 建構器、分析和同意管理功能。

📖 5 min read📝 1,172 words🔧 3 worked examples3 practice questions📚 10 key definitions

Listen to this guide

View podcast transcript
歡迎收聽企業網路簡報。今天,我們要探討 captive portal。具體來說,是如何為您的品牌建立一個能實際帶來業務價值的自訂 WiFi 登入頁面,而不是僅僅作為訪客的技術障礙。 對許多場館來說——無論是零售、餐旅或大型公共空間——訪客 WiFi 登入頁面是顧客踏入大門時,他們與您的品牌進行的第一個數位接觸點。然而,在我們所見的大多數部署中,該頁面都是一個泛用、無品牌的 Splash Screen,直接從硬體供應商的韌體提供。它看起來很制式、與品牌不符,而且常常提供不佳的使用者體驗。這是一個錯失的機會。 那麼,讓我們來談談一個完全品牌化的 captive portal 實際上涉及哪些內容、如何建構它,以及為什麼它在商業上很重要。 首先是架構。核心來說,captive portal 的運作方式是攔截訪客裝置的初始 HTTP 請求,並將其重新導向至由 captive portal 控制器託管的登入頁面。控制器通常是一個在您的無線 LAN 控制器、雲端管理平台或專用閘道器上執行的軟體元件。一旦使用者在品牌化的登入頁面上完成驗證流程,控制器就會使用 IEEE 802.1X 或 MAC Authentication Bypass 與 RADIUS 伺服器通訊,以授予裝置網路存取權。驗證流程中擷取的資料隨後會被安全地路由至您的訪客資料平台或 CRM。 這裡的關鍵字是品牌化。登入頁面本身是一個標準的 HTML 和 CSS 文件。這意味著您對每個視覺元素擁有完全控制權。您可以注入品牌的主色調色盤、字型、標誌、標題文案和背景圖像。您還可以控制版面、表單欄位、社群登入按鈕和同意核取方塊。簡而言之,您可以讓它看起來和感覺起來完全像您網站上的任何其他頁面。 但有一個許多行銷團隊未必意識到的關鍵技術限制:captive portal 頁面在裝置取得完整網際網路存取權之前載入。這意味著您不能依賴外部 CDN 資源、Google Fonts 或第三方 JavaScript 函式庫。所有東西——每個樣式表、每個字型檔、每張圖片——都必須自行託管並從 portal 控制器本身提供。這就是為什麼頁面檔案大小最佳化如此重要。一張五 MB 的背景圖在設計稿中可能看起來很出色,但它會在緩慢的連線上於頁面渲染前就逾時。 實用的經驗法則是:將 portal 總頁面大小保持在 500 KB 以下。盡可能使用壓縮的 SVG 檔作為標誌、系統字型或本機嵌入的 WOFF2 檔作為字型,以及 CSS 漸層而非點陣圖像作為背景。 讓我們看一個來自餐旅業的真實案例。一家在英國擁有 45 間物業的中型連鎖飯店使用其無線 LAN 供應商提供的預設 Splash Page。他們的電子郵件擷取率約為連線訪客的 8%。他們部署了一個完全品牌化的 captive portal,具有簡潔、符合品牌的設計、單一電子郵件欄位、名字欄位和清楚的 GDPR 同意核取方塊。頁面已最佳化至 400 KB 以下。在 90 天內,他們的電子郵件擷取率提高到 38%。這直接轉化為透過其 CRM 驅動的電子郵件活動所帶來的可衡量直接預訂收入增長。 現在讓我們談談合規性,因為這是不容妥協的。根據 GDPR,您必須在處理訪客個人資料之前取得明確、自由給予、具體、知情且明確的同意。這意味著您的 captive portal 必須呈現一個措辭清楚的同意聲明,並帶有一個獨立的、未勾選的行銷通訊核取方塊。您不能將同意捆綁到服務條款接受中。同意必須是精細的,而且您必須維護每個同意事件的時間戳記記錄。像 Purple 這樣的平台會自動處理此問題,將同意記錄儲存在合規的資料儲存庫中,可依要求進行稽核或匯出。 在安全方面,portal 必須透過 HTTPS 提供,並具備有效的 SSL 憑證。如果使用者看到指示不受信任連線的瀏覽器警告,他們會立即放棄登入。除此之外,您應確保驗證前的網路區段已適當隔離——訪客在驗證前不應能夠觸及內部網路資源。這通常透過存取層的 VLAN 分割來處理。 讓我們繼續討論設計原則。一個好的 captive portal 設計遵循與任何高轉換率著陸頁相同的原則。保持標題清晰且友善。使用單一、顯著的行動呼籲按鈕。將表單欄位數量減至最少——僅電子郵件地址就足以滿足大多數使用案例。並且透過清楚標示的連結提供服務條款和隱私權政策的存取,而不是在頁面上嵌入完整文字。 為了維持品牌一致性,您在撰寫任何一行 CSS 之前需要定義四件事。首先是主色,將用於按鈕和互動元素。其次是輔助色,用於標題和強調。第三是背景處理,無論是平面顏色、微妙的漸層還是淺色照片背景。第四是字型堆疊,指定標題、內文和標籤的確切字型系列、字重和大小。 這裡有一個有用的架構,我們稱之為品牌忠實度檢查清單。Portal 是否在正確的最小尺寸下使用正確的標誌變體?主要按鈕顏色是否與品牌的主色完全相符?字型系列是否與品牌的數位字型指南一致?標題文案的語氣是否與品牌的形象一致?最後,頁面是否在視覺上與品牌的網站和應用程式保持一致?如果您能對這五項都回答「是」,那麼您就擁有一個能強化品牌信任而非削弱它的 portal。 現在,關於社群登入。提供 Facebook、Google 或 Apple 登入選項可以顯著提高轉換率,特別是在訪客不願意輸入電子郵件地址的零售和餐旅環境中。然而,社群登入會帶來額外的合規考量。您必須確保與社群登入提供者的資料處理協議已簽訂,且您的隱私權政策準確描述您從這些提供者收到的資料。您還應為沒有或不願使用社群帳戶的使用者提供基於電子郵件的備用選項。 讓我們看第二個案例研究,這次來自零售業。一家在歐洲擁有 120 間門市的大型時尚零售商正在將訪客 WiFi 作為更廣泛的數位轉型計畫的一部分進行推廣。他們的需求是在所有門市提供單一、一致的品牌 portal,並為五個不同市場提供在地化語言支援。他們部署了一個訪客 WiFi 平台,允許他們集中管理所有 portal 組態,同時套用各場館和各區域的自訂內容。結果是在所有 120 個地點營造了一致的品牌體驗,並透過單一 CRM 整合將所有擷取的資料饋送至他們的 Salesforce 實例。在六個月內,他們建立了一個超過 400,000 個選擇加入的訪客第一方資料資產,並利用這些資料推動個人化電子郵件活動,平均開信率達到 28%。 現在,讓我們談談實作流程本身。成功的 captive portal 部署有五個階段。 第一階段是需求收集。與您的行銷團隊合作定義品牌資產、資料擷取欄位、同意用語和驗證後重新導向目的地。與您的法務團隊合作驗證 GDPR 同意機制。並與您的網路團隊確認 VLAN 架構和 RADIUS 組態。 第二階段是設計與開發。將 portal 頁面建構為獨立的 HTML 和 CSS 文件。在多種裝置類型和螢幕尺寸上進行測試。最佳化頁面檔案大小。驗證 SSL 憑證。 第三階段是整合。將 portal 連接至您的訪客資料平台或 CRM。設定 RADIUS 伺服器。設定驗證後重新導向。在預備網路上測試端到端流程。 第四階段是部署。推廣到您的第一個場館或一組試行場館。監控驗證成功率、頁面載入時間和資料擷取率。在全面推廣之前找出並解決任何問題。 第五階段是持續最佳化。每月檢視您的資料擷取率。測試不同的標題、按鈕文案和表單版面。當品牌指南變更時更新 portal 設計。並在資料處理活動變更時審查您的 GDPR 同意用語。 在結束之前,讓我提出三個在客戶簡報中反覆出現的快速問答。 問題一:Splash Page 和 Landing Page 有什麼區別?Splash Page 是 captive portal 本身——使用者必須通過才能存取網路的閘門。Landing Page 是使用者成功驗證後被重新導向到的頁面。Landing Page 是您推動互動的機會——推廣忠誠度應用程式、特別優惠或內容。不要混淆這兩者,也不要忽略 Landing Page。它通常比 portal 本身更有價值。 問題二:如何衡量自訂 captive portal 的 ROI?透過您的電子郵件擷取率、CRM 歸因資料和重複造訪指標來衡量。如果一個品牌化的 portal 將您的電子郵件擷取率從 10% 提高到 40%,而這些擷取的電子郵件推動了可衡量的重複造訪或直接營收增長,那就是您的 ROI。Purple 的 WiFi Analytics 平台正好提供了這種歸因報告。 問題三:我們可以在 WPA3 安全的網路上使用 captive portal 嗎?可以,但有需要注意的地方。具有 Simultaneous Authentication of Equals 的 WPA3 是企業訪客網路的建議安全標準。然而,captive portal 機制在網路層而非加密層運作,因此 WPA3 和 captive portal 是完全相容的。Portal 僅在裝置與存取點關聯後攔截第一個 HTTP 請求,無論使用何種加密標準。 總結來說:自訂 WiFi 登入頁面不是表面功夫。它是一個關鍵的業務資產,處於品牌識別、資料策略和網路安全三者的交匯點。讓架構正確、保持設計符合品牌且頁面檔案大小低、確保嚴格的 GDPR 合規性,並將擷取的資料連接至您的 CRM。做好這四件事,您的 captive portal 將從第一天起就帶來可衡量的商業價值。 感謝收聽企業網路簡報。如需更多關於訪客 WiFi 策略、captive portal 設計和 WiFi 分析的資訊,請造訪 purple dot ai。

header_image.png

執行摘要

訪客 WiFi 登入頁面——通常稱為 captive portal 或 Splash Page——往往是訪客與貴組織進行的首次品牌化數位互動。儘管如此,大多數企業部署仍依賴泛用且由供應商提供的 Splash Screen,這些頁面不具備品牌識別,也無法擷取任何有用的資料。本指南正是針對此一落差提供直接解決方案。

一個完全品牌化的 訪客 WiFi 登入體驗並非僅是表面上的升級。它同時是資料獲取資產、信任信號和合規工具。正確部署後,它可以將電子郵件擷取率從個位數提升至連線訪客的 30% 至 40%,將第一方資料直接送入您的 CRM,並為每個使用者工作階段提供可稽核的 GDPR 同意記錄。對於在 餐旅業零售業醫療保健運輸業 環境中營運的組織而言,商業案例一目了然。

本指南涵蓋了支撐 captive portal 的技術架構、HTML/CSS 自訂層、五階段實作流程、GDPR 下的合規要求,以及兩個包含可衡量成果的詳細案例研究。整份指南以 Purple 的 WiFi Analytics 平台作為具體實作範例進行參考。


技術深度剖析

Captive Portal 的運作方式

Captive Portal 在網路層運作,攔截訪客裝置的初始 HTTP 請求,並在授予完整網際網路存取權之前將其重新導向至登入頁面。此機制已在所有主要無線 LAN 供應商之間標準化,且獨立於所使用的加密標準運作——這意味著它與使用 Simultaneous Authentication of Equals (SAE) 的 WPA3 部署完全相容。 現代 captive portal 架構的核心元件如下圖所示。

captive_portal_architecture_overview.png

流程如下:當訪客裝置與存取點關聯並嘗試載入任何 HTTP URL 時,無線 LAN 控制器或閘道器會攔截該請求,並向 captive portal 控制器發出 302 重新導向。控制器會提供品牌化的 HTML/CSS 登入頁面。一旦使用者完成驗證流程——無論是透過電子郵件表單、社群登入(透過 Facebook、Google 或 Apple 的 OAuth 2.0),或是如 OpenRoaming 等無縫方式——控制器會使用 IEEE 802.1X 或 MAC Authentication Bypass (MAB) 與 RADIUS 伺服器通訊,以授予裝置存取網際網路 VLAN 的權限。驗證過程中擷取的資料會同時透過安全的 API 呼叫路由至訪客資料平台或 CRM,並將 GDPR 同意記錄寫入合規的資料儲存庫。

值得注意的是,captive portal 頁面本身是在受限的瀏覽器環境中載入——即 iOS 和 Android 上的 Captive Network Assistant (CNA)——此時裝置尚未具有完整的網際網路存取權。這對前端開發具有重要影響:所有資產必須自行託管在 portal 控制器上。外部 CDN 資源、Google Fonts 和第三方 JavaScript 函式庫在此環境中將無法載入。每個樣式表、字型檔和圖片都必須與 portal 頁面捆綁在一起,並從控制器的自有 Web 伺服器提供。

HTML/CSS 自訂層

登入頁面本身是一個標準的 HTML5 文件,並帶有關聯的 CSS 樣式表。現代的 captive portal 平台——包括 Purple——提供了產生此程式碼的視覺化編輯器,但對於需要強制執行品牌標準或排除渲染問題的 IT 團隊而言,了解底層結構至關重要。

需要控制的關鍵 CSS 變數如下:

CSS 屬性 品牌元素 建議作法
background-color 頁面背景 使用平面色碼或 CSS 漸層;避免使用點陣圖影像
font-family 字型 在本機嵌入 WOFF2 字型檔;不要引用 Google Fonts
color(標題) 品牌輔助色 完全符合品牌指南
background-color(CTA 按鈕) 品牌主要顏色 使用品牌指南中的確切色碼
border-radius 按鈕和容器形狀 容器設為 12px,小型元素設為 6px
max-width(表單容器) 行動優先佈局 最大 480px 以獲得最佳行動渲染效果

頁面檔案大小限制是 captive portal 部署中最常被違反的技術要求。實際限制是整個頁面總共 500 KB,包括所有資產。這可確保在驗證前,即使在緩慢或擁擠的連線上也能可靠地渲染。請使用 SVG 格式的標誌(通常 5-20 KB)、本機嵌入的 WOFF2 字型(通常每個字重 30-80 KB),以及 CSS 漸層或平面顏色,而非使用照片背景。

captive_portal_design_elements.png

驗證方法

驗證方法的選擇會直接影響資料擷取率和合規狀態。

方法 擷取的資料 轉換率 合規注意事項
電子郵件表單 電子郵件、姓名、自訂欄位 中 (25–40%) 完整的 GDPR 控制;建議使用
社群登入 (OAuth) 電子郵件、姓名、個人資料 高 (35–55%) 需要與社群提供者簽訂 DPA
SMS / OTP 手機號碼 中 (20–35%) 需要 SMS 閘道;適用 PECR
點選通過(無資料) 非常高 (70–90%) 無資料價值;僅在必要時使用
OpenRoaming / Passpoint 電信商驗證身分 無縫 Eduroam/WBA 生態系統;企業用途

對於大多數商業部署而言,結合電子郵件表單和社群登入——並清楚顯示 GDPR 同意核取方塊——可實現轉換率和資料品質的最佳平衡。


實作指南

成功的 captive portal 部署遵循五個不同的階段。略過或壓縮任何階段都是導致部署後問題的主要原因。

第一階段——需求收集。 召集一個跨職能工作小組,成員包括行銷(品牌資產、文案、同意用語)、法務(GDPR 審查、隱私權政策)和網路工程(VLAN 架構、RADIUS 組態、DNS 白名單)。定義要擷取的確切資料欄位、驗證後重新導向 URL,以及行銷同意加入的用語。在開發開始前,取得法務部門對同意機制的書面核准。

第二階段——設計與開發。 將 portal 頁面構建為獨立的 HTML/CSS 文件。強制執行 500 KB 的頁面檔案大小限制。在 iOS Safari (CNA)、Android Chrome (CNA) 和桌面瀏覽器上測試渲染效果。驗證 SSL 憑證鏈——portal 網域必須擁有受信任的憑證,因為不受信任的憑證警告會導致大多數使用者放棄登入。確保表單完全可存取(最低符合 WCAG 2.1 AA 標準)。

第三階段——整合。 透過平台的 API 將 portal 連接至您的訪客資料平台或 CRM。設定 RADIUS 伺服器(或使用平台提供的託管 RADIUS 服務)。設定驗證後重新導向。設定 VLAN 分割以將驗證前網路區段與內部資源隔離。在接觸正式環境之前,請在預備網路上測試完整的端到端流程——裝置關聯、portal 重新導向、驗證、RADIUS 授權、CRM 資料寫入和驗證後重新導向。

第四階段——試行部署。 部署到單一場館或定義的試行群組。在前 30 天內監控四個關鍵指標:驗證成功率(目標 >95%)、平均頁面載入時間(目標 <3 秒)、資料擷取率(基線量測),以及 RADIUS 授權失敗次數(目標 <1%)。在進入全面推出之前解決任何問題。

第五階段——最佳化與治理。 每月檢視資料擷取率。測試標題文案和 CTA 按鈕文字變體。當品牌指南變更時更新 portal 設計。每當資料處理活動變更時,審查 GDPR 同意用語。對 portal 基礎架構進行年度安全性審查,包括 SSL 憑證續約、RADIUS 伺服器修補,以及審查 DNS 白名單。


最佳實務

品牌忠實度

Portal 在部署前必須通過五點品牌忠實度檢查:在最小尺寸(數位用 30px)下使用正確的標誌變體;主要按鈕顏色與確切的品牌色碼相符;字型系列與數位品牌指南一致;標題語氣與品牌形象一致;以及與品牌網站和應用程式的視覺一致性。任何未通過此檢查的 portal 都應退回設計階段。

GDPR 合規架構

根據 UK GDPR 和 EU GDPR,同意機制必須是明確、未捆綁且精細的。服務條款接受和行銷通訊加入必須以獨立的、未勾選的核取方塊呈現。將它們捆綁到單一的核取方塊中是不合規的。每個同意事件都必須記錄時間戳記、所呈現的確切同意文字,以及使用者的識別碼。Purple 的平台會將這些記錄儲存在可稽核的同意儲存庫中,並可匯出以供監管審查。

安全狀態

驗證前的網路區段必須透過 VLAN 分割與所有內部資源隔離。只有 portal 運作所需的 DNS 白名單條目——portal 控制器網域、社群登入 OAuth 端點,以及用於自託管資產的任何 CDN 網域——才能在驗證前存取。驗證後,訪客應置於專用的訪客 VLAN,僅具有網際網路存取權,且沒有通往內部子網路的路由。此架構符合 PCI DSS 網路分割的要求 1.3。

有關 portal 頁面類型的詳細比較,請參閱 WiFi 著陸頁 vs. Splash Page:有何不同?


真實案例研究

案例研究 1:英國連鎖飯店——餐旅業

一家在英國經營 45 間物業的中型飯店集團使用其無線 LAN 供應商提供的預設 Splash Page。該頁面無品牌識別,在行動裝置上載入緩慢,且未提供任何資料擷取表單。電子郵件擷取率:約為連線訪客的 8%。 IT 團隊在所有 45 間物業部署了 Purple 的 訪客 WiFi 平台,以完全品牌化的 captive portal 取代了供應商的 Splash Page。新的 portal 使用了飯店集團的確切品牌顏色、Poppins 字型,以及一個包含電子郵件欄位、名字欄位和符合 GDPR 的行銷同意核取方塊的單螢幕佈局。總頁面大小已最佳化至 380 KB。驗證後重新導向設定為飯店的忠誠度計畫著陸頁。

90 天後的成果:電子郵件擷取率從 8% 提高到連線訪客的 38%。擷取的資料已整合至飯店集團的 CRM,以便對過往住客執行目標再行銷電子郵件活動。在試行物業中,歸因於該電子郵件活動的直接預訂收入年增 14%。GDPR 同意儲存庫為所有 45 個場館提供了完整的稽核軌跡。

案例研究 2:歐洲時尚零售商——零售業

一家在五個歐洲市場經營 120 間門市的時尚零售商正在部署訪客 WiFi,作為數位轉型計畫的一部分。需求是單一、集中管理的品牌 portal,具有各市場的語言在地化(英文、法文、德文、西班牙文、義大利文),以及整合至 Salesforce 的單一 CRM。 該零售商部署了一個雲端管理的訪客 WiFi 平台,並採用集中式的 portal 組態。品牌資產和 CSS 從單一管理主控台進行管理,並針對語言和在地化的同意用語套用各場館和各區域的覆寫設定。Salesforce 整合使用該平台原生的 CRM 連接器。

六個月後的成果:在所有 120 間門市建立了超過 400,000 個選擇加入的訪客第一方資料資產。針對此受眾的電子郵件活動平均開信率達到 28%,相較之下零售業的業界基準為 12%。根據 CRM 歸因模型,該零售商將部署後六個月內的重複到店次數提升了 9%。有關此部署中使用的分析與歸因功能,請參閱 Purple 的 WiFi Analytics 平台。


疑難排解與風險緩解

Portal 未在 iOS 上顯示。 iOS 使用 Captive Network Assistant (CNA),它會在受限的 WebKit 檢視中渲染 portal。確保 portal 網域不在 Apple 的已知網路清單中、portal 正確回應 Apple 的 captive portal 偵測探測 (/hotspot-detect.html),且所有資產在初始重新導向時透過 HTTP(而非 HTTPS)提供——CNA 在第一次請求時不會遵循 HTTPS 重新導向。

驗證失敗率高。 檢查 RADIUS 伺服器記錄以取得特定錯誤代碼。常見原因包括 RADIUS 伺服器與存取點之間的時鐘偏差(需要 NTP 同步)、RADIUS 伺服器上過期的憑證,以及存取點與 RADIUS 伺服器之間的 MAC 位址格式不符。

連線量大但資料擷取率低。 檢視表單欄位數量——每增加一個欄位,轉換率大約會降低 5–10%。檢視頁面載入時間——如果 portal 載入時間超過 3 秒,放棄率會急遽增加。檢視同意用語——過於法律化的同意文字會降低加入率。

GDPR 稽核請求。 Purple 的平台可依需求匯出任何電子郵件地址或日期範圍的完整同意記錄。確保您的資料保留政策設定正確——根據 UK GDPR,個人資料的保留期限不應超過所述目的所需的期間。

各場館品牌不一致。 集中管理 portal 組態。任何場館層級的自訂應僅限於在地化的文案和語言;品牌顏色、字型和標誌必須在全域組態層級鎖定。


ROI 與業務影響

自訂 captive portal 的 ROI 從三個面向衡量:資料資產價值、直接營收歸因和營運效率。

資料資產價值。 Captive portal 部署的主要產出是第一方資料資產——一個包含經過驗證的電子郵件地址且選擇加入的訪客設定檔資料庫。此資產的價值取決於擷取率、加入率和資料品質。一個每日有 500 次連線、35% 擷取率和 70% 加入率的場館,每年將建立約 44,000 個選擇加入的設定檔。以業界標準電子郵件行銷 ROI 每花費 £1 產生 £42 的報酬來計算,此資產的商業價值相當可觀。

直接營收歸因。 Purple 的 WiFi Analytics 平台提供 CRM 層級的歸因報告,將特定的電子郵件活動連結至場館內的造訪和交易。這可以將歸因於 captive portal 資料擷取計畫的營收進行直接計算。

營運效率。 集中管理的 portal 平台消除了當品牌指南變更時需要為各場館進行 IT 組態作業的需求。單一的 CSS 更新可同時傳播至所有場館,減少了大規模維持品牌一致性的營運負擔。

指標 典型無品牌 Portal 品牌 Portal (Purple) 提升幅度
電子郵件擷取率 5–10% 30–40% 3–4 倍
行銷加入率 不適用 擷取量的 60–75%
驗證後互動 忠誠度頁面 / 優惠 直接
GDPR 稽核準備度 手動 自動匯出 顯著
品牌一致性 集中強制執行 完全

如需與多站點部署相關的網路架構背景資訊,請參閱 現代企業的 SD-WAN 核心優勢 ,其中說明了 SD-WAN 如何簡化分散式 captive portal 部署的網路底層。

Key Definitions

Captive Portal

一種網路機制,它攔截訪客裝置的 HTTP 請求,並將其重新導向至登入或驗證頁面,然後才授予完整的網際網路存取權。在網路層運作,獨立於所使用的無線加密標準。

IT 團隊在設定無線 LAN 控制器、雲端 WiFi 管理平台或閘道器時會遇到此術語。它是終端使用者體驗為「WiFi 登入頁面」的技術名稱。

Captive Network Assistant (CNA)

內建於 iOS 和 Android 中的受限瀏覽器環境,當作業系統偵測到 captive portal 時會自動開啟。它在沙箱化的 WebKit 檢視中渲染 portal 頁面,無法存取 cookies、本機儲存空間或外部 CDN 資源。

對於建構 portal 頁面的前端開發人員至關重要。任何無法從 portal 控制器本身載入的資產都將無法在 CNA 中渲染,導致視覺損壞或頁面載入失敗。

RADIUS (Remote Authentication Dial-In User Service)

一種網路協定,為網路存取提供集中式的驗證、授權和計費 (AAA)。在 captive portal 部署中,portal 控制器與 RADIUS 伺服器通訊,以在使用者完成驗證流程後授予或拒絕網路存取權。

網路工程師設定 RADIUS 伺服器(或使用 portal 平台提供的託管 RADIUS 服務)作為 captive portal 後端的一部分。IEEE 802.1X 使用 RADIUS 作為其驗證協定。

IEEE 802.1X

一種 IEEE 標準,用於基於連接埠的網路存取控制,為連接到 LAN 或 WLAN 的裝置提供驗證機制。在企業訪客 WiFi 部署中,它與 RADIUS 伺服器結合使用,以在授予網路存取權之前對使用者進行驗證。

在設定企業級 captive portal 時相關,特別是在 MAC Authentication Bypass (MAB) 不足且需要更強的身份驗證的環境中。

MAC Authentication Bypass (MAB)

一種驗證方法,其中裝置的 MAC 位址被用作其網路存取的憑證。存取點將 MAC 位址傳送到 RADIUS 伺服器,該伺服器根據預先設定的允許清單來核准或拒絕存取。

用於 captive portal 部署,可讓回訪裝置自動重新驗證,而無需使用者重新輸入憑證。常用於已知的企業裝置或回訪訪客。

GDPR Consent Record

使用者對資料處理的明確同意的時間戳記記錄,包括所呈現的確切同意文字、同意日期和時間,以及使用者的識別碼(通常是電子郵件地址)。根據 UK GDPR 和 EU GDPR 第 7(1) 條,需要此記錄作為已取得同意的證據。

Captive portal 平台必須為每個選擇加入行銷通訊的使用者產生並儲存同意記錄。此記錄必須可匯出以供監管稽核之用。

DNS Whitelist

訪客裝置在完成 captive portal 驗證之前可以存取的域名清單。白名單必須包含 portal 控制器網域、任何社群登入 OAuth 端點,以及用於自託管 portal 資產的任何 CDN 網域。

網路工程師在無線 LAN 控制器或閘道器上設定 DNS 白名單。設定不正確的白名單是導致 portal 渲染失敗的常見原因,特別是對於社群登入流程。

Post-Authentication Redirect

使用者成功完成 captive portal 驗證流程後,訪客裝置瀏覽器立即被重新導向的 URL。這是使用者擁有完整網際網路存取權後看到的第一個頁面。

驗證後重新導向是高價值的商業接觸點。應將其設定為推動特定動作的著陸頁——忠誠度計畫註冊、應用程式下載、當期促銷——而不是預設為使用者原本請求的 URL。

WPA3-SAE (Simultaneous Authentication of Equals)

WPA3 Personal 模式中使用的驗證協定,取代了 WPA2 中使用的預先共用金鑰 (PSK) 握手。SAE 提供更強的抵抗離線字典攻擊的能力和向前保密性。它與 captive portal 部署完全相容。

正在評估網路安全升級的 IT 團隊應留意,從 WPA2 遷移到 WPA3 不需要變更 captive portal 架構。Portal 機制在網路層運作,位於加密層之上。

OpenRoaming

由無線寬頻聯盟 (WBA) 開發的 WiFi 漫遊標準,允許使用者使用其現有憑證(電信商、企業或身份提供者)自動連接到參與的網路。無需已註冊使用者進行手動 captive portal 驗證。

對於無縫連線是優先考量的企業和運輸部署相關。Purple 在其 Connect 授權下作為 OpenRoaming 生態系統內的身份提供者營運,使場館能夠為已註冊的使用者提供自動連線。

Worked Examples

倫敦市中心一家擁有 200 間客房的飯店希望將其供應商提供的 Splash Page 更換為完全品牌化的 captive portal。該飯店的品牌指南指定使用深海軍藍主要顏色 (#011638)、金色點綴色 (#C9A84C) 以及 Playfair Display 襯線字型。IT 經理擔心 iOS 相容性和 GDPR 合規性。該如何處理?

從一場包含 IT、行銷和法務的需求工作坊開始。確認確切的品牌資產:SVG 標誌檔、色碼值和字型檔(Playfair Display 使用 WOFF2 格式)。針對 iOS 相容性,設定無線 LAN 控制器正確回應 Apple 在 /hotspot-detect.html 的 captive portal 偵測探測,並確保初始重新導向為 HTTP(而非 HTTPS)——iOS 上的 CNA 在第一次請求時不會遵循 HTTPS 重新導向。Portal 頁面本身在 CNA 載入後應透過 HTTPS 提供。針對 GDPR,提供兩個獨立的、未勾選的核取方塊:一個用於接受服務條款(連線所需),另一個用於行銷通訊(選用)。記錄每個同意事件的時間戳記和確切的同意文字版本。將頁面最佳化至 500 KB 以下,方法是在本機嵌入 Playfair Display WOFF2 檔(不要引用 Google Fonts),使用 SVG 標誌,並使用 CSS 漸層作為背景而非照片影像。將驗證後重新導向設定為飯店的忠誠度計畫或當期促銷頁面。先在單一樓層進行試行,監控驗證成功率和頁面載入時間 14 天,然後再全面部署至整棟建築。

Examiner's Commentary: 此場景測試應試者對三個不同領域的理解:iOS captive portal 行為(HTTP/HTTPS 重新導向順序)、GDPR 同意架構(未捆綁的核取方塊和同意記錄),以及前端效能限制(自託管資產、頁面檔案大小)。關鍵見解在於這三個需求會互相影響:SSL 憑證是 GDPR 合規資料傳輸所必需的,但初始重新導向必須是 HTTP 才能相容於 iOS CNA。現代的 portal 平台會透過重新導向鏈自動處理此問題,但 IT 團隊需要了解其機制才能有效排除問題。

一家擁有 85 間門市的全國性零售連鎖店希望在所有地點部署一致的品牌化 captive portal。由於歷史收購,每家門市使用不同的無線 LAN 供應商(混合了 Cisco、Aruba 和 Ruckus 硬體)。行銷團隊希望能夠集中更新 portal 設計,而無需每個站點的 IT 介入。該如何設計架構?

部署一個雲端託管的 captive portal 平台——例如 Purple——作為獨立於底層無線硬體的供應商中立覆蓋層。該平台透過 RADIUS 代理或雲端 RADIUS 服務與每個存取點通訊,這意味著 portal 控制器與硬體供應商完全解耦。Portal 頁面託管在平台的 CDN 上(所有資產自行託管在平台上,而非外部 CDN),平台的 admin 主控台允許集中管理品牌資產、CSS 和文案。各門市的自訂內容(標題中的門市名稱、在地化促銷)透過平台範本引擎中的場館層級變數進行管理。當行銷團隊更新品牌 CSS 時,變更會在幾分鐘內傳播至所有 85 間門市,無需任何站點的 IT 介入。CRM 整合在平台層級設定一次,並套用至所有場館。每個站點的 VLAN 組態是由當地 IT 團隊或平台的入職服務處理的一次性設定任務。

Examiner's Commentary: 此處的關鍵見解是將 portal 平台與硬體供應商解耦。許多 IT 團隊會犯下使用其無線 LAN 控制器內建 captive portal 功能的錯誤,這會將他們鎖定在單一供應商,且每次品牌更新都需要對每個控制器進行組態變更。雲端託管的 portal 平台完全消除了這種依賴性。次要見解是使用範本變數進行各場館的自訂,這允許行銷自主而不損害品牌一致性。

一家每年舉辦 50 場活動的會議中心希望為活動贊助商提供共同品牌的 WiFi 登入體驗——在活動期間顯示贊助商的標誌以及場館自身的品牌——。IT 團隊需要能夠以最少的手動作業在活動之間切換 portal 組態。該如何實作?

為 captive portal 平台設定一個 portal 範本庫——每個活動類型(會議、展覽、晚宴)一個主範本——並包含可透過 admin 主控台或 API 更新的贊助商標誌和顏色變數。針對每個活動,活動營運團隊在 admin 主控台中更新贊助商標誌 URL 和主要強調色,portal 便會即時更新。如果平台支援,設定 SSID 到 portal 的對應,讓贊助商專屬的 SSID(例如「EventName-WiFi」)提供共同品牌 portal,而場館的永久 SSID 則提供標準場館 portal。設定 portal 在活動結束後的排定時間恢復為標準場館範本。確保贊助商的標誌以 SVG 格式提供,並經場館品牌團隊預先核准,以確保符合頁面檔案大小和品質標準。活動 portal 的驗證後重新導向應指向活動自己的著陸頁或贊助商的行銷活動 URL,並帶有 UTM 參數以進行歸因追蹤。

Examiner's Commentary: 此場景測試營運效率和多租戶架構。關鍵需求是:基於範本的 portal 管理(避免為每個活動從頭重建)、SSID 到 portal 的對應(以便同時在不同的 SSID 上提供不同的 portal),以及排定的恢復(避免活動後的手動清理)。驗證後重新導向上的 UTM 參數需求是一個顯示商業意識的細節——活動贊助商會期望其對共同品牌 WiFi 體驗的投資能獲得歸因資料。

Practice Questions

Q1. 您的行銷總監寄給您一個新品牌化 captive portal 的 Figma 設計稿。其中包含一張全螢幕照片背景圖(匯出為 4.2 MB 的 JPEG)、從 Google Fonts 載入的品牌自訂襯線字型,以及一個 Facebook 登入按鈕。您需要實作此設計。在開發開始前,您必須進行哪些變更?為什麼?

Hint: 考慮 Captive Network Assistant 環境的技術限制和頁面檔案大小限制。

View model answer

需要進行三項變更。首先,背景圖必須替換為 CSS 漸層或高度壓縮的 WebP/SVG 替代品,大小在 100 KB 以下——4.2 MB 的 JPEG 會導致 portal 在渲染前就因緩慢連線而逾時。其次,必須將 Google Fonts 參考替換為從 portal 控制器提供的本機嵌入 WOFF2 字型檔——CNA 環境在驗證前沒有網際網路存取權,因此外部字型 CDN 將無法載入。第三,Facebook 登入 OAuth 流程需要將 Facebook OAuth 端點網域新增到無線 LAN 控制器上的 DNS 白名單中,以便在授予完整網際網路存取權之前完成 OAuth 重新導向。此外,確保 Facebook 登入伴隨一個基於電子郵件的備用選項,供沒有 Facebook 帳戶的使用者使用,並且與您的法務團隊確認已簽訂 Facebook 資料處理協議。

Q2. 您是為一家醫院信託在三個院區部署訪客 WiFi 的 IT 經理。您的法務團隊告訴您,目前 portal 上的同意機制不符合 UK GDPR。您檢視 portal 後發現一個單一的核取方塊,上面寫著:「我同意服務條款並同意接收行銷通訊。」這有什麼問題,以及您如何修正?

Hint: 考慮 GDPR 對同意必須是自由給予、具體且精細的要求。

View model answer

該同意機制有兩點不合規。首先,它將服務條款接受(網路存取的合約要求)與行銷通訊同意(選用的資料處理活動)捆綁到一個單一的核取方塊中。根據 UK GDPR 第 7 條和 Recital 43,如果同意與使用者無法在不表示同意的情況下存取的服務捆綁在一起,則該同意並非自由給予。其次,核取方塊似乎是預先勾選或強制性的——行銷同意必須以未勾選、選用的核取方塊呈現。解決方法是將其分為兩個不同的核取方塊:一個用於接受服務條款的必要核取方塊(文字為「我同意服務條款和隱私權政策」),以及一個獨立的、未勾選的、選用的行銷通訊核取方塊(文字為「我希望透過電子郵件接收來自 [組織名稱] 的新聞和優惠」)。為每個使用者儲存的同意記錄必須擷取哪些核取方塊被勾選、每個同意聲明的確切文字,以及同意事件的時間戳記。在醫療保健環境中,必須格外注意確保隱私權政策準確描述所有資料處理活動,包括與第三方分析平台的任何共享。

Q3. 一家體育場營運商希望在比賽日期間為 40,000 名同時使用者部署品牌化的 captive portal。他們現有的無線基礎架構支援每秒最多 500 次並發 RADIUS 驗證請求。比賽於 15:00 開始,大多數球迷在開賽前 30 分鐘內抵達。主要的基礎架構風險有哪些,以及應如何緩解?

Hint: 考慮驗證負載概況以及 RADIUS 伺服器容量對使用者體驗的影響。

View model answer

主要風險是賽前驗證高峰期間的 RADIUS 伺服器過載。如果 40,000 名使用者在 30 分鐘的時間內嘗試驗證,平均每秒約有 22 次驗證請求——完全在 500 rps 的容量範圍內。然而,抵達模式並非均勻:開賽前最後 5 分鐘的高峰可能會產生平均速率的 5-10 倍,可能超過 200 rps。緩解措施包括:(1) 部署負載平衡的 RADIUS 叢集而非單一伺服器,並提供自動容錯移轉;(2) 為回訪裝置設定 MAC Authentication Bypass (MAB),這會繞過完整的驗證流程,並顯著降低重複訪客的 RADIUS 負載;(3) 在無線 LAN 控制器上預先快取 portal 頁面,以減少 portal 控制器負載;(4) 設定較短的工作階段逾時(例如 8 小時),以便在之前比賽中已驗證的裝置不會不必要地佔用 RADIUS 工作階段;(5) 在第一個比賽日之前進行模擬高峰驗證速率的負載測試。此外,portal 頁面必須針對最大效能進行最佳化——在高峰期間載入緩慢的 portal 會導致使用者放棄登入,降低資料擷取率並增加支援電話。

如何為您的品牌建立自訂的 WiFi 登入頁面 | Technical Guides | Purple