WAF Proxy (CloudFlare,...)

alias proxy CloudFlare

Configurer un DNS reverse proxy sur un WAF comme CloudFlare est un moyen simple et fiable à des fins de tracking en utilisant des cookie 1st party.

Contactez votre account manager pour plus de détails.

Installation

Créez votre WAF

1. Dans Cloudflare (ou votre WAF), déclarez le domaine de tracking à utiliser et pointez-le vers notre infra (par ex. waf.myshop.com) et pointez-le vers l'endpoint que nous avons défini pour le proxy :

ca-trk-proxy.commander1.com

Configurer un reverse proxy vers Commanders Act sur CloudFlare

2. Côté DNS, pointez votre domaine de tracking (ex. waf.myshop.com) vers Cloudflare (le CNAME est fourni par cloudflare).

Créez une entrée CNAME sur CloudFlare

Déclarez-le dans Domain Management

  1. Déclarez le domaine Utilisez notre interface Domain Management pour déclarer ce domaine et ajuster la manière dont Commanders Act collecte les datas Administration > Domain Management

  1. Activez le domaine Activer l'option "Containers Integration" permettra d'inclure le domaine dans la configuration du container.

    Tous les tags Commanders Act passeront en collecte First-party.

    Cette action affectera Consent, Deduplication, Campaign, Segment, Server Side

Que se passe-t-il lorsque j'ai 2 domaines ou plus ?

La priorité est donnée au domaine du site web où le container est chargé. Si aucun domaine ne correspond au domaine du site web, le 1er de la liste est utilisé.

  1. Si applicable, ajustez votre tracking existant pour refléter votre nouveau domaine de tracking. Par exemple sur un hit de tracking View Campaign : https://waf.myshop.com/mix/v3/?firsttime=1&tcs=5039&chn=referrer&src=referrer_3&user_id=96177&TCID=96177&cmp=Promotionnal+game&cty=Italy

​Dépannage

Hôte doit être identifié comme waf.commandersact.com ce qui est ce qui est attendu.

Si le host est identifié comme ca-trk-proxy.commander1.com ce qui n'est pas ce qui est attendu. Cela signifie probablement que le proxy définit le host parameter in the header to the domain in commander1.com au lieu de laisser le domaine d'origine.

Configuration de proxy attendue

Voici la configuration attendue du proxy :

Haproxy :

listen tcp-443
  bind *:443
  mode tcp

  option log-health-checks
  option tcp-check

  server ca-trk-proxy ca-trk-proxy.commander1.com:443 resolvers dns check inter 30s check-sni ca-trk-proxy.commander1.com sni ssl_fc_sni check-ssl verify none
  1. server ca-trk-proxy:

    • server est le mot-clé indiquant la définition d'un server dans une section backend.

    • ca-trk-proxy est le nom assigné à ce server. Il est utilisé pour identifier le server dans les logs et stats.

  2. ca-trk-proxy.commander1.com:443:

    • Cela précise l'adresse et le port du server. Ici, le server est situé à ca-trk-proxy.commander1.com et écoute sur le port 443 (qui est typiquement utilisé pour HTTPS).

  3. resolvers dns:

    • resolvers spécifie la section resolver DNS à utiliser pour résoudre le hostname du server.

    • dns fait référence à une section resolver précédemment définie dans la configuration qui contient les détails du serveur DNS.

  4. check:

    • Cela active les health checks pour le server. HAProxy vérifiera périodiquement si le server est opérationnel.

  5. inter 30s:

    • Cela définit l'intervalle entre les health checks à 30 secondes.

  6. check-sni ca-trk-proxy.commander1.com:

    • check-sni spécifie le Server Name Indication (SNI) à utiliser lors du health check. SNI est une extension du protocole TLS qui permet au client de spécifier le hostname auquel il tente de se connecter au début du processus de handshake.

    • ca-trk-proxy.commander1.com est le nom d'hôte utilisé pour le SNI pendant le health check.

  7. sni ssl_fc_sni:

    • sni spécifie le SNI à utiliser lors de l'établissement des connexions au server.

    • ssl_fc_sni est un mot-clé dynamique qui utilise la valeur SNI de la connexion frontend pour cette connexion backend.

  8. check-ssl:

    • Cela active les vérifications SSL pendant les health checks, garantissant que la couche SSL/TLS est correctement établie et validée.

  9. verify none:

    • Cette option désactive la vérification du certificat SSL du server lors des health checks. Cela signifie qu'HAProxy ne validera pas le certificat par rapport à une autorité de certification (CA).

En résumé, cette ligne de configuration définit un backend nommé ca-trk-proxy situé à ca-trk-proxy.commander1.com:443. Il utilise le dns resolver pour la résolution DNS, effectue des health checks toutes les 30 secondes, utilise SNI pendant les vérifications, et ne vérifie pas le certificat SSL du server pendant les health checks.

Mis à jour

Ce contenu vous a-t-il été utile ?