WAF Proxy (CloudFlare,...)
alias proxy CloudFlare
Configurer un DNS reverse proxy sur un WAF comme CloudFlare est une manière simple et fiable pour les besoins de tracking en utilisant des cookies 1st party.
Contactez votre account manager pour plus de détails.
Installation
Créez votre WAF
1. Dans Cloudflare (ou votre WAF), déclarez le domaine de tracking à utiliser et pointez-le vers notre infra (par ex. waf.myshop.com) et pointez-le vers l'endpoint que nous avons défini pour le proxy :
ca-trk-proxy.commander1.com

2. Côté DNS, pointez votre domaine de tracking (ex. waf.myshop.com) vers Cloudflare (le CNAME est fourni par cloudflare).

Déclarez-le dans Domain Management
Déclarez le domaine Utilisez notre interface Domain Management pour déclarer ce domaine et ajuster la façon dont Commanders Act collecte les datas
Administration > Domain Management

Activez le domaine Activer l'option "Containers Integration" permettra d'inclure le domaine dans la configuration du container.
Tous les tags Commanders Act passeront en collecte first party.
Cette action affectera Consent, Deduplication, Campaign, Segment, Server Side
Que se passe-t-il lorsque j'ai 2 domaines ou plus ?
La priorité est donnée au domaine du site web où le container est chargé. Si aucun domaine ne correspond au domaine du site web, le 1er de la liste est utilisé.
À ce stade, WebContainers et Privacy banners doivent être regénérés et déployés.
Si applicable, ajustez votre tracking existant pour refléter votre nouveau domaine de tracking. Par exemple sur un hit de tracking View Campaign : https://waf.myshop.com/mix/v3/?firsttime=1&tcs=5039&chn=referrer&src=referrer_3&user_id=96177&TCID=96177&cmp=Promotionnal+game&cty=Italy
Dépannage
Hôte doit être identifié comme waf.commandersact.com ce qui est ce qui est attendu.
Si le host est identifié comme ca-trk-proxy.commander1.com ce qui n'est pas ce qui est attendu. Cela signifie probablement que le proxy définit le host parameter in the header to the domain in commander1.com au lieu de laisser le domaine d'origine.
Configuration attendue du proxy
Voici la configuration attendue du proxy :
Haproxy :
listen tcp-443
bind *:443
mode tcp
option log-health-checks
option tcp-check
server ca-trk-proxy ca-trk-proxy.commander1.com:443 resolvers dns check inter 30s check-sni ca-trk-proxy.commander1.com sni ssl_fc_sni check-ssl verify noneserver ca-trk-proxy:
serverest le mot-clé indiquant la définition d'un server dans une section backend.ca-trk-proxyest le nom attribué à ce serveur. Il est utilisé pour identifier le serveur dans les logs et stats.
ca-trk-proxy.commander1.com:443:
Cela spécifie l'adresse et le port du serveur. Ici, le serveur est situé à
ca-trk-proxy.commander1.comet écoute sur le port443(qui est typiquement utilisé pour HTTPS).
resolvers dns:
resolversspécifie la section resolver DNS à utiliser pour résoudre le hostname du serveur.dnsfait référence à une section resolver définie précédemment dans la configuration qui contient les détails du serveur DNS.
check:
Cela active les checks de santé pour le serveur. HAProxy vérifiera périodiquement si le serveur est en fonctionnement.
inter 30s:
Cela définit l'intervalle entre les checks de santé à 30 secondes.
check-sni ca-trk-proxy.commander1.com:
check-snispécifie le Server Name Indication (SNI) à utiliser lors du check de santé. Le SNI est une extension du protocole TLS qui permet au client de spécifier le hostname auquel il tente de se connecter au début du processus de handshake.ca-trk-proxy.commander1.comest le hostname utilisé pour le SNI lors du check de santé.
sni ssl_fc_sni:
snispécifie le SNI à utiliser lors de l'établissement des connexions vers le serveur.ssl_fc_sniest un mot-clé dynamique qui utilise la valeur SNI de la connexion frontend pour cette connexion backend.
check-ssl:
Cela active les vérifications SSL pendant les checks de santé, garantissant que la couche SSL/TLS est correctement établie et validée.
verify none:
Cette option désactive la vérification du certificat SSL du serveur pendant les checks de santé. Cela signifie qu'HAProxy ne validera pas le certificat par rapport à une autorité de certification (CA).
En résumé, cette ligne de configuration définit un backend nommé ca-trk-proxy situé à ca-trk-proxy.commander1.com:443. Il utilise le dns resolver pour la résolution DNS, effectue des checks de santé toutes les 30 secondes, utilise le SNI pendant les checks, et ne vérifie pas le certificat SSL du serveur pendant les checks de santé.
Mis à jour
Ce contenu vous a-t-il été utile ?