コンテンツにスキップ

wiffy認証設定

ここでは、クラウド管理型の無線LAN認証サービス wiffy Cloud Authentication について解説します。

wiffy認証フロー

無線LANにおける、SNSログインに連動したWeb認証手続きのイメージ

クラウドとサイト

お客様のメールアドレス宛に、クラウド運営事務局から招待状をお届けしますので、手順に従いログイン用アカウントを発行し、ログインしてください。 Placeholder
ログイン後、画面右上のユーザーアイコンから、「Edit My Profile(プロフィールの編集)」に進み、パスワード変更が可能です。 Placeholder
ログイン前に、パスワードを忘れてしまいログインできない場合、「パスワードをお忘れですか?」のリンクから、パスワードを再発行することが可能です。 Placeholder

[operator name].wifiservice.jp/
  ├── [customer site name]/
  ├── [customer site name]/
  ├── [customer site name]/
  :

「Dashboard」>「My Sites(参加サイト)」には、お客様のアカウントに紐づくサイトが表示されます。

下の画像では、「site001」と「wiffy coffee」という2つのサイトがログイン中のアカウントに紐づけられていることが判ります。
Placeholder
サイト名「site001」の「Visit(表示)」をクリックすると、site001の「Captive Portal(キャプティブポータル)」が編集可能モードでブラウザに表示されます。 Placeholder

認証サービス

(各サイトの)キャプティブポータル経由でワイヤレスネットワークにログインしたWi-Fi利用者の認証情報が登録されていきます。

必要に応じて、無線子機のMACアドレスを検索することでユーザーを特定し、そのユーザーからの認証要求を「Disable(無効化)」したり、ユーザー自体を「Delete(削除)」することができます。

ユーザー管理
アトリビュート 説明
User ID ユーザーID
User Domain ユーザードメイン
Area Domain エリアドメイン
MAC Address クライアントMACアドレス
User Name ユーザー名(SNSのハンドルネーム)
Language 言語(ブラウザ/OSから自動判定)
Country 国籍(ブラウザ/OSから自動判定)
E-Mail Address メールアドレス
Expires at 有効期限
Last Auth at 最終認証時刻
Created at 作成日時
Update at 更新日時
Last Date Count 最終認証日の認証数
Last Month Count 最終認証月の認証数
Total Count 総認証数
Last AP 最終接続先AP
Last SSID 最終接続先SSID

「Redirection(認証後の転送先)」では、キャプティブポータルにログインし、ネットワーク認証が成功し、インターネット接続認可を与えられたユーザーのスマートフォン等が、インターネットに接続した際に着地させる外部Webページを指定します。

LINEでログインしたらLINE公式ページに着地させるなどの条件を設定できます。
Placeholder

「E-Mail Auth(E-Mail認証設定)」では、メールアドレス登録によるWi-Fiネットワーク接続設定を行います。

E-Mail認証設定
Per-day Usage Limits(1日の利用回数上限) 例えば「3」と指定すると、同日中4度目のログイン試行時に、利用者のスマートフォンのキャプティブポータル上に「1日に利用可能な接続数を超えました。ご利用ありがとうございました。」というアラートが表示され、インターネットには接続できません。「unlimited」を選択すると、無制限にログインさせることができます。
Session Timeout(セッション切断時間) 一回のログインあたりのインターネット接続可能時間を指定します。例えば、「3600」Sec(秒)と指定すると、ユーザーは1時間後にインターネットから切断され、キャプティブポータルに再度リダイレクトされます(再ログイン要求)。
MAC Auth Period(MAC認証の許可時間) ユーザーが初回にSNS認証やメールアドレス認証をした後、次回以降は登録済みの無線クライアントMACアドレスとの突合により、SNS側ログインやメールアドレス登録をスキップできる間隔を指定します。

例えば、一週間スキップさせる場合は「604800」Sec(秒)を指定します。無制限にスキップさせる場合、「0」をセットします。

「MAC Auth Period(MAC認証の許可時間)」を設定する場合、これと連動する設定である、「Appearance(外観)」>「Widgets(ウィジェット)」>「AAA Data Broker(認証ウィジェット)」のオプション「Allow MAC address authentication next time.(二回目以降の接続で端末MACアドレス認証を許可する)」を必ず選択してください。
それ以降の設定項目 本人確認のための折り返しメールを送信するための設定(メールヘッダー/ボディ、送信メールサーバー設定)となります。送信メールサーバーにはSendGridを利用しますので、事前にAPIの発行手続きを行います。
メールアドレス登録認証フロー
メールアドレス登録認証フロー

「SNS Auth(SNS認証設定)」では、SNSログインと連動するWi-Fiネットワーク接続設定を行います。

SNS認証設定
Per-day Usage Limits(1日の利用回数上限) 例えば「3」と指定すると、同日中4度目のログイン試行時に、利用者のスマートフォンのキャプティブポータル上に「1日に利用可能な接続数を超えました。ご利用ありがとうございました。」というアラートが表示され、インターネットには接続できません。「unlimited」を選択すると、無制限にログインさせることができます。
Session Timeout(セッション切断時間) 一回のログインあたりのインターネット接続可能時間を指定します。例えば、「3600」Sec(秒)と指定すると、ユーザーは1時間後にインターネットから切断され、キャプティブポータルに再度リダイレクトされます(再ログイン要求)。
MAC Auth Period(MAC認証の許可時間) ユーザーが初回にSNS認証やメールアドレス認証をした後、次回以降は登録済みの無線クライアントMACアドレスとの突合により、SNS側ログインやメールアドレス登録をスキップできる間隔を指定します。

例えば、一週間スキップさせる場合は「604800」Sec(秒)を指定します。無制限にスキップさせる場合、「0」をセットします。

「MAC Auth Period(MAC認証の許可時間)」を設定する場合、これと連動する設定である、「Appearance(外観)」>「Widgets(ウィジェット)」>「AAA Data Broker(認証ウィジェット)」のオプション「Allow MAC address authentication next time.(二回目以降の接続で端末MACアドレス認証を許可する)」を必ず選択してください。
それ以降の設定項目 それ以降の設定は、各OpenIDプロバイダー側と連携するためのものになります。各OpenIDプロバイダー側へログインAPI利用の申請手続きが必要となりますので、事前にAPIの発行手続きを行います。
SNSログイン認証フロー
SNSログイン認証フロー

1.ユーザー管理の「Download(ダウンロード)」をクリックすると、登録済みユーザー情報のデータが「bucket(バケット)」に生成されます。
2.バケットに生成されたcsvをクリックすることで、管理用PCにデータをcsv形式でダウンロードできます。

「Reporting(レポート設定)」では、月次の認証件数レポートを指定メールアドレスに自動送信する設定を行います。

前月分の統計情報が毎月1日の午前9時以降に順次送信されます。ここでも送信メールサーバーにはSendGridを利用しますので、発行済みのAPI情報を設定し保存します。
レポート設定

「Appearance(外観)」>「Widgets(ウィジェット)」では、キャプティブポータルの最初ページにおける、認証ウィジェットと利用規約ウィジェットの掲示設定を行います。

認証ウィジェット「AAA Data Broker」には、認証方式の取捨選択以外に、いくつかの重要なオプションがあります。

Allow MAC address authentication next time.(二回目以降の接続で端末MACアドレス認証を許可する)

SNS認証設定 / Email認証設定 / SMS認証設定の「MAC Auth Period(MAC認証の許可時間)」と連動する設定です。
認証ウィジェット
Enable pre-authentication(仮認証を有効にする)

SNS認証ボタンが押されたタイミングで無線クライアントのMACアドレスをキーとした認証IDをRADIUSサーバーに自動生成することで仮認証し、そのクライアントを一時的に(3分間)インターネットに抜きます。その直後にSNS側のログインページが出現するため、無線LANコントローラーにおける、SNSログインのためのホワイトリスト(Walled Garden)の運用(各SNSのログインAPI系ドメインのホワイトリスト管理)が不要となります。

「AAA Analytics(認証統計分析)」では、認証ログから認証方式別・国籍別・言語別の統計グラフを出力します。

左上の「Date Picker」から期間を指定します。
認証統計

「Appearance(外観)」>「Theme Options(テーマオプション)」では、お客様のブランドロゴの画像データをお預かりし、キャプティブポータルのロゴ、ファビコン、フッター、ポータルの基調色などを設定します。 認証ポータルの外観

ログ

「Auth Logs(認証ログ)」には、AAA(Authentication, Authorization, Accounting)モデルに準拠するユーザー認証ログが記録されます。 認証ログ

日付 時間 種別 内容 補足 詳細
2020/10/6 11:44:29 SR-S-001003 A command of type [User] [Create] was successful. ユーザー作成(または更新) {User ID : xxxxxxxxxx@yahoo.jp} {User Name : darekasan} {Description : cnt=1,mct=1,ldt=2020-10-06,gen=male,loc=ja-JP,lng=Japanese,cty=Japan,flw=0,lap=287610204A71,tct=1,lid=wiffy FREE Internet} {Email : darekasan@yahoo.co.jp} {Mobile Mac Address : 84C7EA423D1C} {Password : *} {Area Domain Name : site001} {Local Authentication : Default} {Back-end Authentication : Default} {Disabled : no} {Locked : no}
2020/10/6 11:44:29 SR-S-001003 A command of type [User Attributes] [Create] was successful. アトリビュート作成(認証タイムアウト値をセット) {Area Domain Name : site001} {User ID : xxxxxxxxxx@yahoo.jp} {Attribute Group : STG} {Sequence Number : 1} {Attribute Name : Session-Timeout} {Usage Qualifier : Reply} {Attribute Value : *} {Created Time : 2020/10/06 11:44:29} {Modified Time : 2020/10/06 11:44:29} {Options : 1} {Key ID : SSMINSTALLSENSITIVEKEY} {Version : 31100}
2020/10/6 11:44:29 SR-S-001003 A command of type [User] [Set Expiration] was successful. アトリビュート作成(有効期限をセット) {User ID : xxxxxxxxxx@yahoo.jp} {Area Domain Name : site001} {Expiration Time : 2020/10/13 11:44:29}
2020/10/6 11:44:31 SR-S-002001 User authentication was successful. ユーザー認証成功 {User ID : xxxxxxxxxx@yahoo.jp} {Password : *} {Area Domain Name : site001} {User Attributes : {[ {Area Domain Name : site001} {User ID : xxxxxxxxxx@yahoo.jp} {Attribute Group : STG} {Sequence Number : 1} {Attribute Name : Session-Timeout} {Usage Qualifier : Reply} {Attribute Value : *} {Created Time : 2020/10/06 11:44:29} {Modified Time : 2020/10/06 11:44:29} {Options : 1} {Key ID : SSMINSTALLSENSITIVEKEY}
2020/10/6 11:44:31 SR-S-002001 User authentication was successful. パスワードフォーマット等の情報 {User ID : xxxxxxxxxx@yahoo.jp@site001} {Raw User ID : 0x34333634574F4843444D56464E4B5935454C5954544A3750444D407961686F6F2E6A704073697465393936} {Password Format : 1} {CHAP Identifier : 0} {CHAP Challenge : 0x27C2E7FCE61D77DAB886CAB606C2FD71} {CHAP Response : 0x6D2609B1998F1B14F1B9ED4F4AB4E891} {Protocol ID : RADIUS} {Protocol Specific Data : 0xAC1F001A5C9015380CE7EB45DAFDAAD804AA5DCAA6ABC5}
2020/10/6 11:44:31 SR-I-006002 A RADIUS Accounting-Request has been received. アカウンティング(Start) A RADIUS Accounting-Request has been received. RADIUS Code:4, RADIUS Id:0, vendor(14559):attrib(8):0x1A11000038DF080B312E332E312D73766E, vendor(14559):attrib(10):0x1A0C000038DF0A0600000002, Event-Timestamp:1601952271, User-Name:xxxxxxxxxx@yahoo.jp@site001, Acct-Status-Type:Start, Acct-Session-Id:5f7bd9e200000002, Framed-IP-Address:192.168.182.10, NAS-Port-Type:Wireless-IEEE-802.11, NAS-Port:2, NAS-Port-ID:00000002, Calling-Station-Id:84-C7-EA-42-3D-1C, Called-Station-Id:28-76-10-20-4A-71, NAS-IP-Address:192.168.182.1, NAS-Identifier:nas01, Proxy-State:1
2020/10/6 11:49:31 SR-I-006002 A RADIUS Accounting-Request has been received. アカウンティング(Interim) RADIUS Code:4, RADIUS Id:0, vendor(14559):attrib(8):0x1A11000038DF080B312E332E312D73766E, vendor(14559):attrib(10):0x1A0C000038DF0A0600000002, Event-Timestamp:1601952571, User-Name:xxxxxxxxxx@yahoo.jp@site001, Acct-Input-Octets:249554, Acct-Output-Octets:31553, Acct-Input-Gigawords:0, Acct-Output-Gigawords:0, Acct-Input-Packets:347, Acct-Output-Packets:253, Acct-Session-Time:300, Acct-Status-Type:Interim, Acct-Session-Id:5f7bd9e200000002, Framed-IP-Address:192.168.182.10, NAS-Port-Type:Wireless-IEEE-802.11, NAS-Port:2, NAS-Port-ID:00000002, Calling-Station-Id:84-C7-EA-42-3D-1C, Called-Station-Id:28-76-10-20-4A-71, NAS-IP-Address:192.168.182.1, NAS-Identifier:nas01, Proxy-State:2
2020/10/6 12:14:34 SR-I-006002 A RADIUS Accounting-Request has been received. アカウンティング(Stop) RADIUS Code:4, RADIUS Id:0, vendor(14559):attrib(8):0x1A11000038DF080B312E332E312D73766E, vendor(14559):attrib(10):0x1A0C000038DF0A0600000002, Event-Timestamp:1601954074, User-Name:xxxxxxxxxx@yahoo.jp@site001, Acct-Input-Octets:363175, Acct-Output-Octets:95433, Acct-Input-Gigawords:0, Acct-Output-Gigawords:0, Acct-Input-Packets:668, Acct-Output-Packets:492, Acct-Session-Time:1803, Acct-Termination-Cause:Session-Timeout, Acct-Status-Type:Stop, Acct-Session-Id:5f7bd9e200000002, Framed-IP-Address:192.168.182.10, NAS-Port-Type:Wireless-IEEE-802.11, NAS-Port:2, NAS-Port-ID:00000002, Calling-Station-Id:84-C7-EA-42-3D-1C, Called-Station-Id:28-76-10-20-4A-71, NAS-IP-Address:192.168.182.1, NAS-Identifier:nas01, Proxy-State:8

認証ホワイトリスト

ここでは、無線LAN認証サービスにおける、インターネットアクセス認可前の段階におけるSNSログインに必要なホワイトリスト(Walled Garden)の更新情報を掲示しております。 SNSログインによる無線LAN認証を行う場合、無線LANアクセスポイント / コントローラー側のWalled Gardenを常に最新の状態に保つ必要があります。

外部サービス 2021/1/27 更新
Yahoo! ID連携 v2 移行に伴う変更
2021/9/12 更新
UniFiとの認証連携に必要なものを追加
Cloud Authentication Server wifiservice.jp wifiservice.jp
fonts.googleapis.com
fonts.gstatic.com
Facebook akamaihd.net akamaihd.net
Facebook facebook.com facebook.com
Facebook facebook.net facebook.net
Facebook fbcdn.net fbcdn.net
Twitter twimg.com twimg.com
Twitter twitter.com twitter.com
LINE access.line.me access.line.me
LINE access-auto.line.me access-auto.line.me
LINE api.line.me api.line.me
LINE line-scdn.net line-scdn.net
LINE line-apps.com line-apps.com
LINE line.naver.jp line.naver.jp
Yahoo!Japan s.yimg.jp s.yimg.jp
Yahoo!Japan login.yahoo.co.jp login.yahoo.co.jp
Yahoo!Japan login.yahoo.jp login.yahoo.jp
Yahoo!Japan logql.yahoo.co.jp logql.yahoo.co.jp
Yahoo!Japan b4.yahoo.co.jp b4.yahoo.co.jp
Yahoo!Japan rdr.yahoo.jp rdr.yahoo.jp
Weibo api.weibo.com api.weibo.com
Weibo login.sina.com.cn login.sina.com.cn

SNSログインAPIのバイパスに必要なドメインをお客様自身で特定したい場合、HTTPセッションを調査するツールが役立ちます。

例えば、Chromeのデベロッパーツールで「Network」タブを使用してブラウザ〜サーバー間のHTTPセッションを記録できます。
Chromeの「メニュー」>「その他のツール」>「デベロッパーツール」を開きます。なお、ショートカットで開くこともできます。

  • Macの場合:⌘(command) + ⌥(option) + i を同時に押す
  • Linuxの場合:Ctrl + Shift + i を同時に押す
  • Windowsの場合:F12 を押す
  1. Chromeで検証用キャプティブポータルを開きます。
  2. デベロッパーツールを起動し、「Network」タブをクリックし、左上にある丸ボタンを探します(赤色であることを確認してください)。
    灰色の場合は、クリックして記録を開始します。
  3. 「Preserve log」のチェックボックスがチェックされていることを確認してください。
  4. キャプティブポータル上で調査したいSNSログインボタンをクリックし、「接続完了」したらを赤色の丸ボタンをクリックし記録を停止します。
  5. ツールバーのフィルターアイコンをクリックし、フィルター窓(テキストボックス)を表示させます。
    そこに「domain:」と入力しEnter/Returnキーを押すことで、HTTPセッションに含まれるドメインをリスト表示することができます。
ネットワークアナライザ
画像に含まれる「network-auth.com」というドメインは検証用キャプティブポータル固有のドメインですので、実際の運用には不要なものです。

SNSログインAPIの発行

ここでは、クラウド無線LAN認証サービスにおける、SNS認証を以って無線ネットワークへの参加のための利用者認証およびインターネット接続認可を与える機能について、各SNSプロバイダー側に申請を行うための手順を示します。

近年、SNS業界において、APIおよびデータプラットフォームの開放という開発者優先の時代から、SNS利用者のプライバシーおよびデータの保護を優先・強化する時代に移行しております。

つきましては、当社のクラウド無線LAN認証プラットフォームと連携する無線LAN装置を設置するお客様は、(従来のように当社の共通版ログインAPIを共用利用するのではなく)お客様自身でSNSログインAPIの適切な発行手続きと維持管理を行う必要があります。当社および当社のパートナーは、これを支援します。

Placeholder
(例)Facebook Login APIのApp key / App secretをSNS認証設定画面にセット

1.FACEBOOK for Developersにアクセスします。
2.ご利用中のFacebookアカウントでログインします
3.「マイアプリ」をクリックします。
4.「アプリを作成」をクリックします。
5.「コネクテッドエクスペリエンスを構築」を選択し「次へ」。
6.「アプリ表示名」を入力し(利用者の目に触れるものですので目的に応じた適切な名前を付けましょう)、「アプリの連絡先メールアドレス」を設定し、「アプリを作成」します。
7.「Facebookログイン」を「設定」します。
8.「WWW(ウェブ)」に進みます。
9.「サイトURL」に当社から案内するURLを設定し、「Save」します。その後、左メニューの「Facebookログイン」「設定」に進みます。
10.「有効なOAuthリダイレクトURI」に当社から案内するURLを設定し、「変更を保存」します。
11.左メニュー「設定」「ベーシック」にて、
  • 「アプリドメイン」には当社から案内するURL
  • 「連絡先メールアドレス」にはお客様のメールアドレス
  • 「プライバシーポリシーのURL」にはお客様の会社HPのプライバシーポリシー用ページのURL
  • 「利用規約のURL」には当社から案内するURL(お客様専用の公衆無線LAN認証ポータルのURL、Wi-Fi利用者向けの利用規約が記載されます)
  • 「データ削除コールバックURL」にはお客様の会社HPのお問い合わせ窓口用ページのURL(利用者からのデータ削除要請に応じる目的で設定します、実際のデータ削除については当社または当社パートナーにご連絡ください)
  • 「カテゴリ」には「ユーティリティ・プロダクティビティ」
  • 「アプリアイコン」には1024 x 1024ピクセルのサービス内容に相応しい画像(←こちらの画像でよろしければダウンロードしてご利用ください)
  • 「アプリの目的」には「自分自身または自分のビジネス」
  • を設定します。
12.最後に、アプリステータスを「開発中」から「ライブ」に変更し、「アプリID」と「app secret」を当社にご連絡ください。

1.Twitter Developer Platformにアクセスします。まずはご利用中のTwitterアカウントでログインします。
2.「Create an app」に進みます。
3.「Do something else」を選択し「Next」へ進みます。
4.アカウント情報に変更がなければ、「What country do you live in?」「What would you like us to call you?」を選択し「Next」へ進みます。
5.「How will you use the Twitter API or Twitter data?」「In your words」に英語で入力します(以下例文)。
Our public internet access service is the best communications network that will bring the fastest available Wi-Fi to millions of citizens, and visitors. So, please let us use the twitter OAuth API to get users signed in to our service easily. The twitter's OpenID is registered on our RADIUS server and is used as a user ID for wireless network authentication and Internet access authorization. Of course we have a department that responds to requests for information deletion from users.
「The specifics」セクション以降のトグルスイッチは全て「No」に設定し「Next」へ進みます。
6.これまでの内容に問題がなければ「Looks good!」に進みます。
7.「Developer Agreement」を一読し、チェックボックスをチェックし「Submit Application」に進みます。
8.Twitterアカウントに紐づくメールアドレスのメールボックスを確認します。
9.「Verify your Twitter Developer Account」というタイトルのメールが届きますので、メール文中の「Confirm your email」をクリックします。
10.「Application Under Review」となりますので審査結果の連絡を待ちます。早ければ24時間前後に「Account Application Approved」というタイトルのメールが届きます。
11.「Twitter Developer Platform」が利用可能になりましたら、初めての「App name」を設定し「Get Keys」に進みます。
12.「API key」と「API secret key」を当社にご連絡ください。続いて「Skip to dashboard」に進みます。
13.自動で生成されたプロジェクト「Project 1」に紐づけられた最初の「PROJECT APP」の歯車アイコンをクリックします。
14.下記の項目を設定していきます。
  • 「APP ICON」にはサービス内容に相応しい画像(←こちらの画像でよろしければダウンロードしてご利用ください)
  • 「DESCRIPTION」にはサービス内容に相応しい説明文(以下例文) Our public internet access service is the best communications network that will bring the fastest available free Wi-Fi to millions of citizens, and visitors.
  • 「App permissions」を「Read Only」に
  • 「CALLBACK URLs」には当社から連絡するURL
  • 「WEBSITE URL」には当社から連絡するURL
  • 「TERMS OF SERVICE」には当社から案内するURL(お客様専用の公衆無線LAN認証ポータルのURL、Wi-Fi利用者向けの利用規約が記載されます)
  • 「PRIVACY POLICY」にはお客様の会社HPのプライバシーポリシー用ページのURL
を設定し、「Save」します。なお、「Request email address from users」を「enable」にすると、利用者のTwitterログイン時に利用者のTwitterアカウントに紐づくメールアドレスを取得することができます。

1.LINE Developersにアクセスし、「ログイン」します。
2.なお、LINE Developersの各種設定は組織的に管理することになると思われますので、個人利用のアカウントよりも、組織のメールアドレスに紐づくビジネスアカウントを発行しログインすることをお勧めしております。
3.新規プロバイダー作成にて「プロバイダー名」を設定し「作成」します。ここで云う「プロバイダー」とはお客様の組織名のことです。
以降、大別して以下の作業を行います。なお、利用者のLINEログイン時にお客様で運用されているLINE Official Account(LINE公式アカウント)との友達追加アクションが不要な場合は、2と3の手順は不要です。
  1. 「LINEログイン」APIの発行
  2. 「LINE Official Account」と連携した「Messaging API」の発行
  3. 「Messaging API」で発行した「ボットのベーシックID」を「LINEログイン」APIに紐付け
4.まず、プロバイダー配下で「LINEログイン」APIを発行します。「チャネル基本設定」タブにて各項目を設定し「作成」します。
  • 「チャネルID」と「チャネルシークレット」は後ほど当社にご連絡ください。
  • 「チャネルアイコン」にはサービス内容に相応しい画像(←こちらの画像でよろしければダウンロードしてご利用ください)
  • 「チャネル名」は(利用者の目に触れるものですので)目的に応じた適切な名前を付けます。
  • 「チャネル説明」は下記を参考に設定します。 Our public internet access service is the best communications network that will bring the fastest available free Wi-Fi to millions of citizens, and visitors.
  • 「アプリタイプ」は「ウェブアプリ」をチェックしてください。
  • 「リンクされたボット」には、後述の手順で発行する「ボットのベーシックID」を選択します。
    ※利用者のLINEログイン時にお客様で運用されているLINE Official Account(LINE公式アカウント)との友達追加アクションが不要な場合は設定不要です。
  • 「OpenID Connect」の「メールアドレス取得権限」を「申請」する場合は、LINE User Data Policyを通読の上、2つのチェックボックスにチェックを入れ、「スクリーンショット」を「登録」し「保存」します。
5.「LINEログイン設定」タブに切り替えて「コールバックURL」に当社から案内するURLを設定し「更新」します。アプリのステータスを「非公開」から「公開」に変更します。
6.次に、同じプロバイダー配下で「Messaging API」を発行しますが、このAPIは「LINE Official Account(お客様のLINE公式アカウント)」と連結されるものとなります。すでにLINE公式アカウントを運用中のお客様は、LINE Official Account Managerに「管理者」権限でログインし、対象となるLINE公式アカウントの「設定」タブの左メニューからLINE Developersの「Messaging API」に進めることを事前に確認してください。
対象とするLINE公式アカウントについて、お客様のアカウントが「運用担当者」権限の場合、LINE Developers管理画面ではこのLINE公式アカウントに紐付けるためのMessaging APIの発行ができません。つまり、LINE Official Account ManagerおよびLINE Developersにアクセスするアカウントは、どちらも「管理者」権限相当を付与されている必要があります。
7.LINE Developersに戻り、「Messaging API」を発行します。「チャネル基本設定」タブにて各項目を設定し「作成」します。
8.「Messaging API設定」タブに切り替えて「ボットのベーシックID」を確認します。これを「LINEログイン」APIの「リンクされたボット」に紐付けます。

1.Yahoo!デベロッパーネットワークにアクセスし、「ログイン」します。
2.「アプリケーションの管理」から「新しいアプリケーションを開発」します。
  • 「アプリケーションの種類」は「サーバーサイド(Yahoo! ID連携 v2)」を選択します。
  • 「アプリケーションの利用者情報」を設定します。
  • 「アプリケーションの基本情報」を設定します。「サイトURL」には当社から案内するURLを設定します。
  • 「アプリケーションの説明」は下記を参考に設定します。 Our public internet access service is the best communications network that will bring the fastest available free Wi-Fi to millions of citizens, and visitors.
  • ガイドラインを一読し、「同意する」にチェックし「確認」に進みます。
3.設定内容を確認し「登録」します。
4.「Client ID」と「シークレット」を当社にご連絡ください。
5.登録済みアプリケーションの「編集」から、「コールバックURL」に当社から案内するURLを設定し、「更新」します。

お客様(SNS認証に対応した無線LAN装置の最終提供先の企業様 / 自治体様)にて各Developer管理画面の設定および維持・管理が困難とされる場合(組織内にデータ保護責任者を任命できない等の場合)、当社が管理する各Developer管理画面にて、お客様専用のログインAPIアプリを発行・維持・管理することも可能です(オプションサービス)。

その場合、次のような規定が適用されます。 https://developers.facebook.com/terms/

「5. サービスプロバイダーおよび技術提供者」の「b. 技術提供者」を参照してください。ここでは、当社は「技術提供者」「開発者」に該当し、お客様は「クライアント」「顧客」に該当します。

特に、「5.b.ii.3.開発者は、自身の顧客とその連絡先情報を記載した最新のリストを維持し、弊社から要求されたときはそれを提出するものとします。」では、お客様の連絡先情報を当社が適切に保管し、「弊社」つまりFacebook社からの情報開示要請に当社が応じることを予め承認すべきことをご理解ください。

その他のSNSについても同様とします。また、商流において、当社とお客様の間に存在するパートナー会社においても、当社がお客様の情報をこのような目的で管理することに同意するものとします。

2016年アメリカ大統領選挙でトランプ氏の当選の立役者として注目されていた選挙コンサルティング会社・ケンブリッジ・アナリティカ社は、選挙コンサルティングに特化した会社であり、特にソーシャルメディアなどの行動履歴データを基にした心理分析を得意とし、潜在的な有権者に対してマイクロ・ターゲティングができるとPRしてきました。

同社には学術目的で集められたデータを流用したという疑いがあり、具体的には、約27万人のフェイスブックユーザーに「性格診断アプリ」と称して、診断テストをさせるとともに様々な情報を引き出しました。各種データはそもそも学術利用に限っていたはずですが、その情報はケンブリッジ・アナリティカ社に100万ドル(約1億円)で売却されたと言われています。流出したデータは30万人ものユーザー分であり、それぞれの友人などのデータ(user graph)も含めると最終的に8,700万人の個人情報が流出したとされます。

一連の情報流出事件の結果、2019年7月24日、米連邦取引委員会(FTC)はFacebookが50億ドル(約5,400億円)の制裁金を支払うことに同意したと発表しました。この制裁金は、個人情報の流出と近年に起きたデータ漏えいに関して同社が膨大な数のユーザーに通知を怠ったことについてのもので、FTCがIT企業に科した制裁金としては最高額となります。

メール送信APIの発行

ここでは、クラウド無線LAN認証サービスにおける、メールアドレス登録を以って無線ネットワークへの参加のための利用者認証およびインターネット接続認可を与える機能で、本人確認のためのリターンメールを送信する際に利用する、SMTPサービスの一つであるSendGrid側に申請を行うための手順を示します。なお、SendGridは12,000通/月までは無料でご利用いただけます。

お客様に割り当てた当社のRADIUSサービスに登録されていく利用者のメールアドレス情報を、Wi-Fi接続時の認証だけでなく、お客様自身で管理および利用する場合は必須の手続きとなります。

Placeholder
SendGridのAPI KeyをEmail認証設定画面にセット

  1. SendGridにアクセスします。

  2. アカウントを登録します。

1.「Settings」>「API Keys」にて、「Create API Key」をクリックします。
2.「Restricted Access」と「Mail Send」を選択し、
3.「Create & View」をクリックします。
4.API Key文字列をコピーし、(アカウント登録時のメールアドレスと共に)当社にメールで送付してください。

お客様(メールアドレス認証に対応した無線LAN装置の最終提供先の企業様 / 自治体様)にてSendGrid管理画面の設定および維持・管理が困難とされる場合、当社が管理するSendGrid管理画面にて、お客様専用のAPIを発行・維持・管理することも可能です(オプションサービス)。

シーケンス図による解説

SNSログインと連動した無線LANログインのシーケンスとなります。

sequenceDiagram autonumber Note left of Wireless Client: Wi-Fi settings Menu Wireless Client->>Wireless AP: Connect SSID Wireless AP->>Wireless Client: 802.11 Association and Lease IP Address Wireless Client->>Wireless AP: Request www.xxx.com Note right of Wireless AP: Block traffic Wireless AP->>Wireless Client: Redirect captive portal Wireless Client->>Captive portal Server: GET captive portal Captive portal Server->>Wireless Client: Response captive portal Note left of Wireless Client: Sign in with SNS Wireless Client->>OpenID Provider: OAuth / OpenID Connect OpenID Provider->>Captive portal Server: Callback with OpenID Captive portal Server->>RADIUS Server: Create OpenID based RADIUS username and password Wireless Client->>Wireless AP: Redirect POST RADIUS username and password Wireless AP->>RADIUS Server: Access Request RADIUS Server->>Wireless AP: Access Accept Note over Wireless Client,Wireless AP: UnBlock traffic


利用者はSSID選択 およびキャプティブポータルからのSNSログイン のみで無線LANによるインターネット接続サービスがご利用いただけます。

Back to top