Comment importer la page personnalisée avec le fichier HTML pour la fonction de portail ?
Le contrôleur Omada SDN prend en charge la fonction de portail pour afficher une page d'authentification lorsque les clients sans fil se connectent au réseau. Nous pouvons personnaliser la page contextuelle en important le fichier html sur le contrôleur Omada SDN.
Vous pouvez télécharger le modèle html à partir du contrôleur Omada SDN. Modifiez ensuite le code basé sur le modèle pour améliorer votre page d'authentification. Cela peut exiger que vous ayez les connaissances de base de JavaScript, HTML et CSS. Si vous n'êtes pas familier avec ces connaissances, il est recommandé de conserver le code d'origine et d'ajouter simplement le style html au contenu d'origine.
Vous trouverez ci-dessous le lien de téléchargement du modèle HTML.
https://static.tp-link.com/resource/omada/html-demo.html
Cette fonction peut être utilisée pour les types d'authentification suivants de la fonction de portail.
1. Aucune authentification (authType: 0). (En ligne 199 de demo.html)
2. Mot de passe simple (authType: 1). (En ligne 202 de demo.html)
3. Serveur Radius externe - Portail Web local (authType: 2). (En ligne 206 de demo.html)
4. Facebook (authType: 7) (en ligne 210 de demo.html)
5. Hotspot (authType: 11) Hostpot contient les méthodes d'authentification ci-dessous. (En ligne 218 de demo.html)
Bon (authType: 3)
Utilisateur local (authType: 5)
SMS (authType: 6)
Radius du point d'accès (authType: 8)
AuthType représente le nombre de types d'authentification dans le code html du modèle.
Voici un diagramme schématique simple de la fonction de portail.
* Veuillez consulter le tableau ci-joint pour les paramètres et les significations inclus dans le chemin.
Dans le code html, il obtient les paramètres de type d'authentification en envoyant la requête «getPortalPageSetting» au backend. Ensuite, la page d'authentification affichera le type d'authentification en fonction des informations renvoyées.
(Si vous sélectionnez le type d'authentification Facebook, l'URL de la page d'authentification sera générée selon le format suivant. (En ligne 155 de demo.html)
Wireless clients
http: // {controllerAddr}: {port} / portal / fbwifi / forward? clientMac = {clientMac} & apMac = {apMac} & ssidName = {ssidName} & radioId = {radioId} & originUrl = {originUrl}
Clients filaires
http: // {controllerAddr}: {port} / portal / fbwifi / forward? clientMac = {clientMac} & gatewayMac = {gatewayMac} & vid = {vid} & originUrl = {originUrl}
)
Après avoir saisi les informations d'authentification et cliqué sur le bouton de connexion, l'appareil enverra une demande d'authentification / portal / auth au backend. Lorsque le type d'authentification est Hotspot Radius ou External Radius, le chemin est / portal / radius / auth.
url parameter |
demande de corps |
cid |
clientMac chaîne |
ap |
apMac chaîne |
passerelle |
passerelleMac chaîne |
ssid |
ssidName chaîne |
débarrasser |
radioId int |
à |
à int |
u |
originUrl chaîne |
aperçuSite |
aperçuSite chaîne |
Erreur |
Erreur int |
t |
t longue |
Programme |
Contenu |
|||
URL |
chemin |
/ portal / getPortalPageSetting |
||
Méthode |
PUBLIER |
|||
Demander le corps JSON |
clientMac chaîne |
adresse MAC du client |
||
apMac chaîne |
Adresse MAC AP |
|||
passerelleMac chaîne |
adresse MAC de la passerelle |
|||
ssidName chaîne |
nom ssid |
|||
radioId int |
0: 2,4 GHz 1: 5 GHz |
|||
à int |
ID VLAN |
|||
originUrl chaîne |
Original URL |
|||
Corps de réponse JSON |
code d'erreur int |
0 |
Succès |
|
résultat |
site chaîne |
site |
||
authType int |
Type d'identification 0: aucune authentification 1: mot de passe simple 2: RADIUS externe 11: point d'accès |
|||
point chaud objet |
enabledTypes liste int |
Méthodes facultatives d'authentification de Hotspot: 3: bon 5: Utilisateur local 6: SMS 8: RAYON |
||
SMS objet |
code postal chaîne |
CountryCode par défaut |
||
landingUrl chaîne |
Rediriger l'adresse lorsque l'authentification est réussie |
|||
Fonction |
Rechercher les paramètres du portail |
Programme |
Contenu |
||
URL |
chemin |
/ portal / sendSmsAuthCode |
|
Méthode |
PUBLIER |
||
Type de contenu |
texte simple |
||
Demander le corps JSON |
clientMac chaîne |
adresse MAC du client |
|
apMac chaîne |
Adresse MAC AP |
||
passerelleMac chaîne |
adresse MAC de la passerelle |
||
ssidName chaîne |
nom ssid |
||
radioId int |
0: 2,4 GHz 1: 5 GHz |
||
à int |
ID VLAN |
||
téléphone chaîne |
Le numéro de téléphone soumis par l'utilisateur |
||
Corps de réponse JSON |
code d'erreur int |
0 |
Succès |
Fonction |
Il est utilisé avant de soumettre l'authentification pour envoyer le code d'authentification. Après un envoi réussi, il faut attendre 1 minute avant d'envoyer à nouveau. |
||
Limitation |
Uniquement disponible lorsque l'authentification SMS est sélectionnée |
Programme |
Contenu |
||
URL |
chemin |
/ portal / auth |
|
Méthode |
PUBLIER |
||
Type de contenu |
texte simple |
||
Demander le corps JSON |
clientMac chaîne |
adresse MAC du client |
|
apMac chaîne |
Adresse MAC AP |
||
passerelleMac chaîne |
adresse MAC de la passerelle |
||
ssidName chaîne |
nom ssid |
||
radioId int |
0: 2,4 GHz 1: 5 GHz |
||
à int |
ID VLAN |
||
originUrl chaîne |
original URL |
||
authType int |
Type d'authentification réel. Il sera soumis en fonction de la sélection de l'utilisateur lors de l'utilisation de Hotspot: 0: aucune authentification 1: mot de passe simple 2: RADIUS externe 3: bon 4: serveur de portail externe 5: Utilisateur local 6: SMS 8: RADIUS du point d'accès |
||
téléphone chaîne (Facultatif, nécessaire pour les SMS) |
Le numéro de téléphone soumis par l'utilisateur |
||
code chaîne (Facultatif, nécessaire pour les SMS) |
Code d'authentification SMS |
||
simplePassword chaîne (Optiolan, nécessaire pour un mot de passe simple) |
Mot de passe soumis de type d'authentification par mot de passe simple |
||
utilisateur local Chaîne (Optiolan, nécessaire pour l'utilisateur local) |
Nom d'utilisateur soumis de type d'authentification d'utilisateur local |
||
localuserPsw Chaîne (Optiolan, nécessaire pour l'utilisateur local) |
Mot de passe soumis de type d'authentification d'utilisateur local |
||
voucherCode Chaîne (Optiolan, nécessaire pour le bon) |
Code soumis de type d'authentification de bon |
||
Corps de réponse JSON |
code d'erreur int |
0 |
Succès |
Fonction |
Soumettre l'authentification du client |
Programme |
Contenu |
||
URL |
chemin |
/ portal / radius / auth |
|
Méthode |
PUBLIER |
||
Type de contenu |
texte simple |
||
Demander le corps JSON |
clientMac chaîne |
adresse MAC du client |
|
apMac chaîne |
Adresse MAC AP |
||
passerelleMac chaîne |
adresse MAC de la passerelle |
||
ssidName chaîne |
nom ssid |
||
à int |
ID VLAN |
||
radioId int |
0: 2,4 GHz 1: 5 GHz |
||
authType int |
Le type d'authentification réel. Seuls les RADIUS externes et Hotspot RADIUS sont pris en charge 2: RADIUS externe 8: RADIUS du point d'accès |
||
Nom d'utilisateur chaîne |
Nom d'utilisateur authentifié |
||
mot de passe chaîne |
Mot de passe authentifié |
||
Corps de réponse JSON |
code d'erreur int |
0 |
Succès |
Fonction |
Soumettre l'authentification du serveur Radius |
Est-ce que ce FAQ a été utile ?
Vos commentaires nous aideront à améliorer ce site.