不少客户在项目刚开始沟通时,都会把wifi实名认证系统和Portal认证放在一起说,甚至直接默认这就是一回事。现场最常听到的话就是:“我们已经有Portal了,是不是再配个页面就能做实名认证?”表面上看,这个理解好像没什么问题。用户连上无线,浏览器弹出认证页面,输入手机号、账号密码,或者点一下微信认证,通过之后就能上网,这不就是实名认证吗?
真到项目往下做,问题往往就从这里开始。因为普通Portal认证,和真正能落地的wifi实名认证系统,本来就不是一个层面的东西。Portal更像是“入口”,而wifi实名认证系统是一整套认证、管理、留痕、控制的方案。入口能弹出来,不代表认证链路完整;页面能展示出来,不代表后台的账号体系、权限控制、日志留存、访客区分、设备兼容这些能力都已经具备。很多项目一开始就是因为把两者混在一起,前期觉得需求很简单,后期一上线就不断补漏洞。
先说Portal认证。Portal认证本质上是一个网页认证机制。用户接入无线网络后,系统把用户的上网请求重定向到一个认证页面,在这个页面上完成登录、确认、点击放行等动作,然后网络侧根据认证结果决定是否允许放行上网。它最大的特点,是前端表现很明显,用户能够直接看到一个页面。很多设备厂商也都会宣传自己支持Portal,所以不少客户会自然觉得,只要支持Portal,wifi实名认证系统就已经有了。
问题就在这里。Portal页面只是用户看到的那一层,它解决的是“怎么把用户引到一个认证入口”这个问题。可项目真正需要解决的,远远不止这一步。一个单位做wifi实名认证,通常不是为了弹个页面好看,也不是为了让用户多点一次确认,而是为了知道是谁在上网、通过什么方式上的网、什么时候上的网、权限该怎么分、日志能不能查、访客和员工能不能区别管理、异常行为能不能追溯。这些内容,单靠一个Portal页面本身,是解决不了的。
真正的wifi实名认证系统,首先要解决身份问题。谁是员工,谁是访客,谁是临时来宾,谁是酒店住客,谁是园区合作方,认证方式都可能不一样。员工一般更适合账号密码、工号、企业微信、AD域、钉钉等方式;访客通常更适合短信认证、微信认证、手机号认证、前台开通访客凭证;酒店、公寓、涉外接待场景,还可能涉及房号、姓名、手机号、身份证后几位、护照信息等组合校验。也就是说,真正的wifi实名认证系统,不只是给所有人一个统一页面,而是要根据身份类型调用不同认证逻辑,并把认证结果和后台管理体系打通。
普通Portal认证往往做不到这么细。很多Portal能做的,只是弹一个页面,然后接一个简单登录动作。页面里可以放企业Logo,可以做一个按钮,可以接个短信接口,甚至也能看起来像那么回事。但它不一定有完整的身份分组能力,不一定有细化权限管理能力,更不一定能把员工、访客、临时用户、合作单位用户分别管理。前期演示的时候看上去都能用,一到真实项目环境,问题就出来了。员工想长期免重复认证,访客只能临时放行,某些区域还要限制权限,某些用户日志还得单独留存,这时候就会发现,一个普通Portal页面根本兜不住。
再看第二个区别,是真实性和留痕能力。很多客户以为,只要用户填了手机号,或者点了微信登录,就算实名认证了。其实不是这么简单。真正有意义的wifi实名认证系统,不只是让用户填一个信息,而是要让认证行为和身份绑定、和上网行为绑定、和日志记录绑定。说得再直接一点,系统要知道是谁通过什么方式认证成功,在哪个时间段、用什么终端、从哪个接入点、经过哪条链路上的网,后面查日志时能不能对上,追溯时能不能找到。这才是项目里真正有价值的实名认证。
而普通Portal认证,很多时候只是“看起来像做了认证”。用户输入点东西,页面通过了,网也放行了,但后台记录非常粗,甚至只是留下一个简单账号或者手机号。真到后面出问题,要回查认证记录、对应上网日志、匹配用户身份时,数据往往对不上,或者根本不完整。这个差别,在酒店、园区、企业办公楼、公共场所这些场景里特别明显。前期如果只是为了赶进度,觉得页面能弹就行,后面越往下用,越容易发现不够。
第三个区别,在于网络控制能力。Portal认证很多人看的是页面,专业做项目的人看的是链路。因为用户看到的是页面,真正决定能不能稳、能不能控、能不能留痕的,是后面的网络控制逻辑。真正成熟的wifi实名认证系统,通常要和无线AC、交换机、认证网关、Radius、日志审计等能力一起配合。认证成功后,用户怎么被放行,权限怎么下发,设备在线状态怎么维护,用户掉线后如何处理,异常状态怎么重新认证,这些都要有稳定机制。不是说弹个页面、收个手机号,这套链路就自然成立了。
很多普通Portal方案的问题就在于,它只解决了页面跳转,却没有把后端的控制链路做扎实。结果就是前期演示没问题,后期一旦用户量上来,就开始出现各种情况:有人认证成功却上不了网,有人刚认证完又被跳回登录页,有人切换区域后要反复认证,有人页面能弹但访问外网依旧失败,高峰期大量终端同时接入时页面打开速度明显变慢。这些问题表面看像是网络问题,实际上很多时候就是因为方案只有Portal,没有真正做成完整的wifi实名认证系统。
还有一个客户很容易忽略的点,就是兼容性。很多现场原本已经有无线设备,也许是华三,也许是锐捷,也许是华为,也可能是别的品牌。客户通常会先问一句:“我们现在的AC支不支持对接?”如果只是普通Portal思路,回答往往会很随意,觉得只要能弹页面就算能接。真正做过项目的人不会这么判断。因为能不能对接,不只是看会不会弹页面,而是看现有设备是否支持外部Portal、Radius能力够不够、认证链路能不能打通、出口位置是否适合做认证控制、日志留存怎么接、访客和员工能不能分策略。wifi实名认证系统看的是整套适配,不是单看页面功能。
也正因为这样,很多项目表面上看是“做Portal”,实际上真正落地时,往往还需要认证网关或者额外的控制节点。特别是一些设备虽然支持Portal页面跳转,但对外部认证系统的联动能力有限,这时候如果还坚持把Portal页面当成完整实名认证系统,后面基本都会遇到麻烦。前期省下的那点工作量,后面通常要通过调试、返工、补设备、改链路再还回来。
再说管理能力上的差别。普通Portal认证更像一个前端入口工具,而wifi实名认证系统是管理系统。管理系统意味着什么?意味着后台能建规则、分角色、做策略、看日志、设权限、查记录、统计在线情况,必要时还能按部门、按区域、按用户类型去做差异化控制。比如企业办公场景,员工和外来访客就不应该走同一条认证流程,也不应该拿到一样的上网权限;酒店场景里,住客和内部运维人员更不可能共用一套策略;园区场景里,固定办公用户、施工人员、临时访客、合作单位人员的认证时长和放行范围通常也不一样。单纯的Portal页面,很难把这些后台管理能力做完整。
从采购角度看,这两者的区别也很重要。因为很多客户前期觉得Portal方案便宜,页面一做,广告图一放,感觉需求就差不多满足了。可真到了上线运行阶段,只要后面开始加需求,比如想做员工和访客分开、想接企业微信、想查认证日志、想和现有账号系统对接、想多园区统一管理、想接审计平台,普通Portal方案很快就不够用了。到那时候再改,往往比一开始就选成熟的wifi实名认证系统更花钱,也更折腾。
所以,wifi实名认证系统和普通Portal认证最大的区别,不在于页面长什么样,也不在于认证按钮放在哪里,而在于背后有没有完整的认证逻辑、身份体系、网络控制、日志留存、权限管理和系统对接能力。Portal可以是实名认证系统中的一部分,但它本身并不等于实名认证系统。把这层关系搞清楚,项目方案阶段很多判断就不会跑偏。
很多项目做到后面效果不好,不是技术做不了,而是一开始概念就混了。把Portal当成实名认证系统,前期看起来省事,后期基本都会补课。真正做项目,还是要回到现场需求本身:要不要区分员工和访客,要不要多种认证方式并存,要不要和现有设备对接,要不要日志可查,要不要后续扩展。把这些问题一条一条看清楚,再去选方案,才不容易走弯路。对绝大多数单位来说,页面只是入口,真正决定项目能不能长期稳定跑下去的,始终还是完整的wifi实名认证系统。