githubModifier

Commanders Tag Gateway

Ce document décrit comment déployer Commanders Act Tag Gateway, un gateway first-party unifié qui utilise une seule configuration et un seul chemin sur votre domaine pour alimenter plusieurs cas d’usage de tracking et d’hébergement.

Commanders Act Tag Gateway inclut Google Tag Gateway, mais ne se limite pas à Google. Il est conçu pour servir et collecter des données pour tous vos partenaires marketing et analytics, en utilisant la même infrastructure first-party.

Une seule configuration, un seul chemin first-party, trois usages :

  • Google Tag Gateway (GA4, Google Ads)

  • Tracking first-party vers toutes les destinations server-side

  • Hébergement first-party de libraries tierces

Si votre objectif est d’implémenter Google Tag Gateway, vous êtes au bon endroit. Si votre objectif est de construire une architecture de tracking first-party durable et indépendante des fournisseurs, vous êtes également au bon endroit.


Pourquoi utiliser Commanders Gateway ?

1. Avantages de l’utilisation d’un gateway

Une configuration gateway améliore la qualité et l’exhaustivité de la collecte des données sur l’ensemble de votre stack marketing.

  • Les scripts des fournisseurs sont servis depuis votre propre domaine, ce qui réduit la probabilité d’être bloqué par les adblockers.

  • Les restrictions des navigateurs (comme l’ITP de Safari) limitent ou bloquent souvent les cookies tierces parties et certains cookies JavaScript 1st party, mais avec une configuration first-party server-side, la mesure reste plus fiable.

  • Cela garantit un tracking plus précis, fournissant aux partenaires des signaux de meilleure qualité pour la mesure, l’attribution et l’optimisation.

2. Avantages de l’utilisation de Commanders Gateway

En plus des avantages de toute approche gateway, Commanders Gateway ajoute des avantages uniques :

  • Pas limité à Google Tag Gateway — la même configuration durable s’applique à tous vos partenaires (Meta, Snapchat, Bing, Awin, etc.).

  • Configuration unifiée : un seul chemin (/metrics) sert et proxy toutes les libraries des fournisseurs.

  • Des noms de fichiers JavaScript obfusqués sont automatiquement fournis par Commanders Act, rendant la détection par les listes de blocage beaucoup plus difficile.

  • Avec le même chemin simple, vous pouvez aussi activer d’autres fonctionnalités d’hébergement et de tracking first-party comme : héberger vos containers de tag management, le tracking d’événements server-side, ou des statistiques CMP anonymes. Une seule configuration alimente l’ensemble de votre système d’hébergement et de tracking first-party.

  • Une configuration centralisée simplifie le déploiement et la maintenance tout en restant pérenne face aux futures restrictions des navigateurs.


Aperçu

Commanders Gateway vous permet de déployer des tags marketing et de mesure en utilisant votre propre infrastructure first-party, hébergée sur le domaine de votre site. Cette infrastructure se situe entre votre site et les services de vos partenaires (Google, Meta, Bing, Snapchat, Awin, etc.).

Avec Commanders Gateway :

  • Les libraries Google (gtag.js / gtm.js) sont chargées directement depuis votre domaine first-party.

  • Les autres libraries des fournisseurs sont servies depuis /metrics/js/ en utilisant des noms de fichiers obfusqués.

  • Toutes les requêtes de mesure sont proxyées via votre domaine avant d’être transmises aux endpoints des partenaires concernés.


Architecture

Avec Commanders Gateway, vous réservez un seul chemin sur votre domaine, par exemple :

  • Les scripts Google (gtag.js / gtm.js) sont chargés directement depuis /metrics/.

  • Les scripts des autres fournisseurs (Meta, Snapchat, Bing, Awin, etc.) sont servis depuis /metrics/js/ avec un nom de fichier obfusqué généré par Commanders Act.

Exemple :

Le mapping entre chaque fournisseur et son nom de fichier de script obfusqué est fourni dans l’ interface Commanders Act First-Party Hosting.

Schéma (conceptuel) :


Filtrage des cookies et gouvernance

Certaines organisations, en particulier celles qui ont des politiques de confidentialité strictes, peuvent s’inquiéter de l’envoi de cookies first-party à des partenaires externes comme Google. Commanders Gateway prend en charge la minimisation des données et fournit des mécanismes pour contrôler quels cookies peuvent transiter par le gateway. Deux approches complémentaires peuvent être utilisées :

Blacklisting des cookies en edge

Les clients peuvent filtrer les cookies directement au niveau du CDN ou de la couche edge (Cloudflare Worker, Fastly Compute, etc.). Cela peut être fait en configurant simplement le code Worker fourni dans ce guide (voir les onglets CloudFlare free ou Faslty ci-dessous) pour supprimer des cookies spécifiques avant que la requête ne soit transmise à Commanders Gateway.

Cela permet de supprimer des cookies spécifiques de la requête avant qu’elle n’atteigne Commanders Gateway, garantissant que seuls les cookies approuvés par l’organisation quittent son infrastructure.

Whitelisting des cookies avant l’envoi aux partenaires

Commanders Gateway peut également imposer une whitelist de cookies lors de la transmission des requêtes aux partenaires.

Par exemple, lors de la transmission de requêtes de mesure à Google, le gateway peut être configuré pour inclure uniquement les cookies liés à Google (tels que _ga ou _gcl_*). Tous les autres cookies sont automatiquement exclus de la requête envoyée à Google.

Avant de commencer

Ce guide suppose que votre site est déjà configuré avec :

  • Un système de tag management (Commanders Act, Google Tag Manager, ou équivalent).

  • Un CDN ou un load balancer (Cloudflare, Akamai, Fastly, Nginx, etc.) capable de proxy des requêtes vers des endpoints externes.


Étape 1 : Choisir le chemin de diffusion du tag

Vous devez réserver un seul chemin sur le domaine de votre site.

Exemple :

Attention : cette configuration reroute tout le trafic utilisant le chemin choisi. Pour éviter d’affecter votre site, choisissez un chemin qui n’est pas déjà utilisé.


Étape 2 : Router le trafic

Pour servir votre tag dans Commanders Gateway, vous allez créer une entrée CNAME pour un nouveau sous-domaine, créer une Origin Rulearrow-up-right pour rediriger les requêtes, et créer une Transform Rulearrow-up-right pour inclure les informations de géolocalisation. Pour finaliser cette configuration, vous devrez disposer d’un plan Cloudflare Enterprise. Si vous n’avez pas de plan Enterprise, envisagez d’utiliser la configuration automatisée Cloudflare à la place.

Créer une entrée CNAME

Note : Les tags n’utiliseront pas cette entrée CNAME ; Cloudflare l’utilise pour router les requêtes en interne.

Choisissez un sous-domaine à réserver pour l’entrée CNAME. Ce CNAME n’est jamais exposé en dehors de votre configuration Cloudflare, donc le nom est arbitraire.

  1. Dans l’ DNS onglet, ouvrez la section Records .

  2. Ajoutez un nouvel enregistrement avec :

    • Type: CNAME

    • Name: metrics

    • Target: s1234.commander4.com => remplacez 1234 par l’ID de votre site (alias workspace)

  3. Enregistrez l’enregistrement CNAME.

Créer la Origin Rule

  1. Dans l’ Rules onglet, ouvrez Origin Rules et créez une nouvelle règle.

  2. Saisissez un nom de règle, tel que Route measurement.

  3. Faites correspondre les requêtes entrantes à l’aide d’une expression de filtre personnalisée :

  1. Mettez à jour le Host Header → Réécrire vers : s1234.commander4.com.

  2. Mettez à jour le DNS Record → Remplacer par : metrics.example.com.

  3. Enregistrez la Origin Rule.

Inclure les informations de géolocalisation (optionnel)

  1. Dans l’ Rules onglet, ouvrez Settings.

  2. Activez l’option Add visitor location headers .

  3. Attendez quelques minutes pour la propagation.

Vous pouvez vérifier en naviguant vers :

Cela devrait renvoyer ok.


Étape 3 : Mettez à jour les scripts dans votre système de tag management ou sur votre site web

Remplacez les URLs des scripts éditeur par les nouveaux first-party paths.

Exemples :

Google

Meta (Facebook Pixel)

Snapchat

Bing (UET)

Chaque nom de fichier obfusqué est généré automatiquement et disponible dans le interface Commanders Act First-Party Hosting.

OneTag

Vous pouvez modifier manuellement le domaine de votre configuration cact() avec le collectionDomain propriété Exemple :

Avertissement : n’ajoutez PAS de / à la fin du path


Étape 4 : Vérifiez la configuration

  • Pour le path global, vérifiez l’endpoint de santé :

    • https://example.com/metrics/healthy → devrait retourner ok

  • Utilisez les DevTools du navigateur pour vérifier que :

    • Les scripts Google sont chargés depuis /metrics/

    • Les autres scripts éditeurs sont chargés depuis /metrics/js/{obfuscated}.js

    • Les requêtes sont effectuées vers votre domaine first-party.

  • Assurez-vous que les events apparaissent dans les dashboards partenaires respectifs (Google Analytics, Facebook Events Manager, etc.).


Avantages

  • Durabilité: le tracking continue de fonctionner même avec Safari ITP et les restrictions sur les cookies tiers.

  • Résilience: servir les scripts depuis votre domaine avec des noms de fichiers obfusqués rend plus difficile l’interférence des règles de blocage.

  • Configuration centralisée: un path unique (/metrics) gère tous les éditeurs.

  • À l’épreuve du temps: s’adapte à Privacy Sandbox et aux futures restrictions des navigateurs.

Configurer la collecte de données first party pour les fonctionnalités Commanders Act (via Gateway)

Ce chapitre explique comment faire passer la collecte de données Commanders Act via votre first party gateway path (par exemple /metrics) pour les principales fonctionnalités Commanders Act.

Notes importantes :

  • Le gateway path montré dans les exemples (/metrics) n’est qu’un exemple. Les clients choisissent leur propre path lors de la configuration du gateway dans leur outil CDN ou edge (Cloudflare, Akamai, etc.).

  • Tous les exemples ci-dessous supposent que votre gateway est en bon état : https://example.com/metrics/healthy renvoie ok.


1. Destinations server-side via le gateway (exemple : Meta Facebook CAPI)

Le tracking server-side de Commanders Act repose sur oneTag tags. En général, vous aurez un oneTag par event que vous souhaitez collecter, par exemple :

  • page_view

  • add_to_cart

  • purchase

Pour faire passer ces events oneTag via le gateway, vous devez mettre à jour la configuration du tag oneTag afin que la cact() configuration utilise votre domaine et votre path de collecte first party.

Dans votre tag oneTag (ou dans le snippet partagé utilisé par vos tags oneTag), définissez collectionDomain:

Remarques :

  • Remplacez www.yourdomain.com/metrics avec votre propre domaine et le path que vous avez configuré dans votre gateway.

  • N’ajoutez PAS de / final à la fin du path.

  • Une fois cela configuré, tous les events oneTag (page_view, add_to_cart, purchase, etc.) seront collectés via votre first party gateway path.


2. CDP, Campaign Analytics et collecte CMP via le gateway

(Data Activation, Campaign Analytics, statistiques CMP et preuve de consentement)

Ces trois fonctionnalités reposent sur le même mécanisme de routage. Pour envoyer leurs données via le gateway, vous devez définir la variable tC.clientCollectDns soit :

  • directement dans chaque tag concerné, ou

  • dans un tag de configuration global qui s’exécute avant tous les tags Commanders Act (recommandé).

Exemple :

Comportement :

  • Dès que tC.clientCollectDns est définie, la collecte pour Data Activation, Campaign Analytics et le tracking lié à CMP sera effectuée via le gateway.

  • metrics n’est qu’un exemple. Les clients peuvent utiliser n’importe quel path qu’ils ont configuré dans leur gateway.

Options d’implémentation :

  • Option A (simple) : ajoutez la ligne directement dans le tag Data Activation / Campaign Analytics / CMP.

  • Option B (recommandée) : ajoutez-la dans un tag de configuration global qui s’exécute avant tous les tags Commanders Act.


Checklist de vérification

Après avoir appliqué les changements ci-dessus, vérifiez :

  • L’endpoint de santé du gateway : https://example.com/metrics/healthy renvoie ok.

  • Dans les DevTools du navigateur (onglet Network), les requêtes de collecte Commanders Act vont vers votre domaine et path first party (par exemple https://example.com/metrics/...).

  • Les events et les données apparaissent comme prévu dans :

    • Les dashboards de destinations server-side (exemple : Meta Events Manager pour CAPI)

    • Les flux Data Activation

    • Les statistiques CMP et le reporting de preuve de consentement (le cas échéant)

    • Le reporting Campaign Analytics

Mis à jour

Ce contenu vous a-t-il été utile ?