ここでは、クラウド管理型の無線LAN認証サービス wiffy Cloud Authentication について解説します。

お客様のメールアドレス宛に、クラウド運営事務局から招待状をお届けしますので、手順に従いログイン用アカウントを発行し、ログインしてください。

ログイン後、画面右上のユーザーアイコンから、[Edit My Profile (プロフィールの編集)]に進み、パスワード変更が可能です。

ログイン前に、パスワードを忘れてしまいログインできない場合、[パスワードをお忘れですか?]のリンクから、パスワードを再発行することが可能です。

ディレクトリ構造

[operator name].wifiservice.jp/
├── [customer site name]/
├── [customer site name]/
├── [customer site name]/
:

[Dashboard] > [My Sites (参加サイト)]には、お客様のアカウントに紐づくサイトが表示されます。下の画像では、[site001]と[wiffy coffee]という2つのサイトがログイン中のアカウントに紐づけられていることが判ります。

サイト名[site001]の[Visit (表示)]をクリックすると、site001の[Captive Portal (キャプティブポータル)]が編集可能モードでブラウザに表示されます。

[site001]の[Dashboard]に戻り、認証機能を司るメニューを解説していきます。

[AAA Service (認証サービス)] > [Manage Users (ユーザー管理)]に進みます。ここには、[site001]のキャプティブポータルにログインしたWi-Fi利用者の認証情報が登録されていきます。必要に応じて、無線子機のMACアドレスを検索することでユーザーを特定し、そのユーザーからの認証要求を[Disable (無効化)]したり、ユーザー自体を[Delete (削除)]することができます。

[Redirection (認証後の転送先)]では、キャプティブポータルにログインし、ネットワーク認証が成功し、インターネット接続認可を与えられたユーザーのスマートフォン等が、インターネットに接続した際に着地させる外部Webページを指定します。LINEでログインしたらLINE公式ページに着地させるなどの条件を設定できます。

[E-Mail Auth (E-Mail認証設定)]では、メールアドレス登録によるWi-Fiネットワーク接続設定を行います。

まず、認証ポリシーとして、以下の3項目を設定します。

  1. [Per-day Usage Limits (1日の利用回数上限)]
  2. 例えば[3]と指定すると、同日中4度目のログイン試行時に、利用者のスマートフォンのキャプティブポータル上に「1日に利用可能な接続数を超えました。ご利用ありがとうございました。」というアラートが表示され、インターネットには接続できません。[unlimited]を選択すると、無制限にログインさせることができます。

  3. [Session Timeout (セッション切断時間)]

    一回のログインあたりのインターネット接続可能時間を指定します。例えば、[3600]Sec (秒) と指定すると、ユーザーは1時間後にインターネットから切断され、キャプティブポータルに再度リダイレクトされます (再ログイン要求)。

  4. [MAC Auth Period (MAC認証の許可時間)]

    ユーザーが初回にSNS認証やメールアドレス認証をした後、次回以降は登録済みの無線クライアントMACアドレスとの突合により、SNS側ログインやメールアドレス登録をスキップできる間隔を指定します。 例えば、一週間スキップさせる場合は[604800]Sec (秒) を指定します。無制限にスキップさせる場合、[0]をセットします。

    [MAC Auth Period (MAC認証の許可時間)]を設定する場合、これと連動する設定である、[Appearance (外観)] > [Widgets (ウィジェット)] > [AAA Data Broker (認証ウィジェット)]のオプション[Allow MAC address authentication next time. (二回目以降の接続で端末MACアドレス認証を許可する)]を必ず選択してください。

それ以降の設定は、本人確認のための折り返しメールを送信するための設定 (メールヘッダー/ボディ、送信メールサーバー設定) となります。送信メールサーバーにはSendGridを利用しますので、事前にAPIの発行手続きを行います。

[SNS Auth (SNS認証設定)]では、SNSログインと連動するWi-Fiネットワーク接続設定を行います。

まず、認証ポリシーとして、以下の3項目を設定します。

  1. [Per-day Usage Limits (1日の利用回数上限)]
  2. 例えば[3]と指定すると、同日中4度目のログイン試行時に、利用者のスマートフォンのキャプティブポータル上に「1日に利用可能な接続数を超えました。ご利用ありがとうございました。」というアラートが表示され、インターネットには接続できません。[unlimited]を選択すると、無制限にログインさせることができます。

  3. [Session Timeout (セッション切断時間)]

    一回のログインあたりのインターネット接続可能時間を指定します。例えば、[3600]Sec (秒) と指定すると、ユーザーは1時間後にインターネットから切断され、キャプティブポータルに再度リダイレクトされます (再ログイン要求)。

  4. [MAC Auth Period (MAC認証の許可時間)]

    ユーザーが初回にSNS認証やメールアドレス認証をした後、次回以降は登録済みの無線クライアントMACアドレスとの突合により、SNS側ログインやメールアドレス登録をスキップできる間隔を指定します。 例えば、一週間スキップさせる場合は[604800]Sec (秒) を指定します。無制限にスキップさせる場合、[0]をセットします。

    [MAC Auth Period (MAC認証の許可時間)]を設定する場合、これと連動する設定である、[Appearance (外観)] > [Widgets (ウィジェット)] > [AAA Data Broker (認証ウィジェット)]のオプション[Allow MAC address authentication next time. (二回目以降の接続で端末MACアドレス認証を許可する)]を必ず選択してください。

それ以降の設定は、各OpenIDプロバイダー側と連携するためのものになります。各OpenIDプロバイダー側へログインAPI利用の申請手続きが必要となりますので、事前にAPIの発行手続きを行います。

ユーザー管理の[Download (ダウンロード)]をクリックすると、登録済みユーザー情報のデータが[bucket (バケット)]に生成されます。バケットに生成されたcsvをクリックすることで、管理用PCにデータをcsv形式でダウンロードできます。

[Reporting (レポート設定)]では、月次の認証件数レポートを指定メールアドレスに自動送信する設定を行います。前月分の統計情報が毎月1日の午前9時以降に順次送信されます。ここでも送信メールサーバーにはSendGridを利用しますので、発行済みのAPI情報を設定し保存します。

[AAA Analytics (認証統計分析)]では、認証ログから認証方式別・国籍別・言語別の統計グラフを出力します。左上の[Date Picker]から期間を指定します。

[Appearance (外観)] > [Theme Options (テーマオプション)]では、お客様のブランドロゴの画像データをお預かりし、キャプティブポータルのロゴ、ファビコン、フッター、ポータルの基調色などを設定します。

[Appearance (外観)] > [Widgets (ウィジェット)]では、キャプティブポータルの最初ページにおける、認証ウィジェットと利用規約ウィジェットの掲示設定を行います。認証ウィジェット[AAA Data Broker]には、認証方式の取捨選択以外に、いくつかの重要なオプションがあります。

  • [Allow MAC address authentication next time. (二回目以降の接続で端末MACアドレス認証を許可する)]

    SNS認証設定 / Email認証設定 / SMS認証設定の[MAC Auth Period (MAC認証の許可時間)]と連動する設定です。

  • [Enable pre-authentication (仮認証を有効にする)]

    SNS認証ボタンが押されたタイミングで無線クライアントのMACアドレスをキーとした認証IDをRADIUSサーバーに自動生成することで仮認証し、そのクライアントを一時的に (3分間) インターネットに抜きます。その直後にSNS側のログインページが出現するため、無線LANコントローラーにおける、SNSログインのためのホワイトリスト (Walled Garden) の運用 (各SNSのログインAPI系ドメインのホワイトリスト管理) が不要となります。

[Auth Logs (認証ログ)]には、AAA (Authentication, Authorization, Accounting) モデルに準拠するユーザー認証ログが記録されます。

日付 時間 種別 内容 詳細 補足
2020/10/6 11:44:29 SR-S-001003 A command of type [User] [Create] was successful. {User ID : xxxxxxxxxx@yahoo.jp} {User Name : darekasan} {Description : cnt=1,mct=1,ldt=2020-10-06,gen=male,loc=ja-JP,lng=Japanese,cty=Japan,flw=0,lap=287610204A71,tct=1,lid=wiffy FREE Internet} {Email : darekasan@yahoo.co.jp} {Mobile Mac Address : 84C7EA423D1C} {Password : ********} {Area Domain Name : site001} {Local Authentication : Default} {Back-end Authentication : Default} {Disabled : no} {Locked : no} ユーザー作成 (または[Update (更新)])
2020/10/6 11:44:29 SR-S-001003 A command of type [User Attributes] [Create] was successful. {Area Domain Name : site001} {User ID : xxxxxxxxxx@yahoo.jp} {Attribute Group : STG} {Sequence Number : 1} {Attribute Name : Session-Timeout} {Usage Qualifier : Reply} {Attribute Value : ********} {Created Time : 2020/10/06 11:44:29} {Modified Time : 2020/10/06 11:44:29} {Options : 1} {Key ID : SSMINSTALLSENSITIVEKEY} {Version : 31100} アトリビュート作成 (認証タイムアウト値をセット)
2020/10/6 11:44:29 SR-S-001003 A command of type [User] [Set Expiration] was successful. {User ID : xxxxxxxxxx@yahoo.jp} {Area Domain Name : site001} {Expiration Time : 2020/10/13 11:44:29} アトリビュート作成 (有効期限をセット)
2020/10/6 11:44:31 SR-S-002001 User authentication was successful. {User ID : xxxxxxxxxx@yahoo.jp} {Password : ********} {Area Domain Name : site001} {User Attributes : {[ {Area Domain Name : site001} {User ID : xxxxxxxxxx@yahoo.jp} {Attribute Group : STG} {Sequence Number : 1} {Attribute Name : Session-Timeout} {Usage Qualifier : Reply} {Attribute Value : ********} {Created Time : 2020/10/06 11:44:29} {Modified Time : 2020/10/06 11:44:29} {Options : 1} {Key ID : SSMINSTALLSENSITIVEKEY} ユーザー認証成功
2020/10/6 11:44:31 SR-S-002001 User authentication was successful. {User ID : xxxxxxxxxx@yahoo.jp@site001} {Raw User ID : 0x34333634574F4843444D56464E4B5935454C5954544A3750444D407961686F6F2E6A704073697465393936} {Password Format : 1} {CHAP Identifier : 0} {CHAP Challenge : 0x27C2E7FCE61D77DAB886CAB606C2FD71} {CHAP Response : 0x6D2609B1998F1B14F1B9ED4F4AB4E891} {Protocol ID : RADIUS} {Protocol Specific Data : 0xAC1F001A5C9015380CE7EB45DAFDAAD804AA5DCAA6ABC5} パスワードフォーマット等の情報
2020/10/6 11:44:31 SR-I-006002 A RADIUS Accounting-Request has been received. A RADIUS Accounting-Request has been received. RADIUS Code:4, RADIUS Id:0, vendor(14559):attrib(8):0x1A11000038DF080B312E332E312D73766E, vendor(14559):attrib(10):0x1A0C000038DF0A0600000002, Event-Timestamp:1601952271, User-Name:xxxxxxxxxx@yahoo.jp@site001, Acct-Status-Type:Start, Acct-Session-Id:5f7bd9e200000002, Framed-IP-Address:192.168.182.10, NAS-Port-Type:Wireless-IEEE-802.11, NAS-Port:2, NAS-Port-ID:00000002, Calling-Station-Id:84-C7-EA-42-3D-1C, Called-Station-Id:28-76-10-20-4A-71, NAS-IP-Address:192.168.182.1, NAS-Identifier:nas01, Proxy-State:1 アカウンティング (Start)
2020/10/6 11:49:31 SR-I-006002 A RADIUS Accounting-Request has been received. RADIUS Code:4, RADIUS Id:0, vendor(14559):attrib(8):0x1A11000038DF080B312E332E312D73766E, vendor(14559):attrib(10):0x1A0C000038DF0A0600000002, Event-Timestamp:1601952571, User-Name:xxxxxxxxxx@yahoo.jp@site001, Acct-Input-Octets:249554, Acct-Output-Octets:31553, Acct-Input-Gigawords:0, Acct-Output-Gigawords:0, Acct-Input-Packets:347, Acct-Output-Packets:253, Acct-Session-Time:300, Acct-Status-Type:Interim, Acct-Session-Id:5f7bd9e200000002, Framed-IP-Address:192.168.182.10, NAS-Port-Type:Wireless-IEEE-802.11, NAS-Port:2, NAS-Port-ID:00000002, Calling-Station-Id:84-C7-EA-42-3D-1C, Called-Station-Id:28-76-10-20-4A-71, NAS-IP-Address:192.168.182.1, NAS-Identifier:nas01, Proxy-State:2 アカウンティング (Interim)
2020/10/6 12:14:34 SR-I-006002 A RADIUS Accounting-Request has been received. RADIUS Code:4, RADIUS Id:0, vendor(14559):attrib(8):0x1A11000038DF080B312E332E312D73766E, vendor(14559):attrib(10):0x1A0C000038DF0A0600000002, Event-Timestamp:1601954074, User-Name:xxxxxxxxxx@yahoo.jp@site001, Acct-Input-Octets:363175, Acct-Output-Octets:95433, Acct-Input-Gigawords:0, Acct-Output-Gigawords:0, Acct-Input-Packets:668, Acct-Output-Packets:492, Acct-Session-Time:1803, Acct-Termination-Cause:Session-Timeout, Acct-Status-Type:Stop, Acct-Session-Id:5f7bd9e200000002, Framed-IP-Address:192.168.182.10, NAS-Port-Type:Wireless-IEEE-802.11, NAS-Port:2, NAS-Port-ID:00000002, Calling-Station-Id:84-C7-EA-42-3D-1C, Called-Station-Id:28-76-10-20-4A-71, NAS-IP-Address:192.168.182.1, NAS-Identifier:nas01, Proxy-State:8 アカウンティング (Stop)

© Amalance LLC