Commanders Tag Gateway (closed beta)
Ce document décrit comment déployer Commanders Act Tag Gateway, un gateway unifiée en first-party qui utilise une seule configuration et un seul chemin sur votre domaine pour alimenter plusieurs cas d'utilisation de tracking et d'hébergement.
Commanders Act Tag Gateway inclut Google Tag Gateway, mais n'est pas limité à Google. Il est conçu pour servir et collecter des données pour tous vos partenaires marketing et analytics, en utilisant la même infrastructure en first-party.
Une configuration, un chemin en first-party, trois usages :
Google Tag Gateway (GA4, Google Ads)
Tracking en first-party vers toutes les destinations server-side
Hébergement en first-party de bibliothèques third-party
Si votre objectif est d'implémenter Google Tag Gateway, vous êtes au bon endroit. Si votre objectif est de construire une architecture de tracking en first-party durable et agnostique vis-à-vis des fournisseurs, vous êtes également au bon endroit.

Pourquoi utiliser Commanders Gateway ?
1. Avantages d'utiliser un gateway
Une configuration de gateway améliore la qualité et l'exhaustivité de la collecte de données à travers votre stack marketing.
Les scripts des vendors sont servis depuis votre propre domaine, ce qui réduit la probabilité d'être bloqués par les adblockers.
Les restrictions des navigateurs (comme l'ITP de Safari) limitent ou bloquent souvent les cookies third-party et certains cookies javascript 1st party, mais avec une configuration server-side en first-party, la mesure reste plus fiable.
Cela garantit un tracking plus précis, fournissant aux partenaires des signaux de meilleure qualité pour la mesure, l'attribution et l'optimisation.
2. Avantages d'utiliser Commanders Gateway
En plus des bénéfices de toute approche de gateway, Commanders Gateway ajoute des avantages uniques :
Pas limité à Google Tag Gateway — la même configuration durable s'applique à tous vos partenaires (Meta, Snapchat, Bing, Awin, etc.).
Configuration unifiée : un chemin unique (
/metrics) sert et reverse-proxy toutes les bibliothèques des vendors.Des noms de fichiers JavaScript obfusqués sont automatiquement fournis par Commanders Act, rendant la détection par les listes de blocage beaucoup plus difficile.
Avec le même chemin simple, vous pouvez aussi activer d'autres fonctionnalités d'hébergement et de tracking en first-party telles que : héberger vos containers de tag management, du tracking d'événements server-side, ou des statistiques anonymes CMP. Une seule configuration alimente l'ensemble de votre système d'hébergement et de tracking en first‑party.
Une configuration centralisée simplifie le déploiement et la maintenance tout en restant préparée pour l'avenir face aux prochaines restrictions des navigateurs.
Aperçu
Commanders Gateway vous permet de déployer des tags marketing et de mesure en utilisant votre propre infrastructure en first-party, hébergée sur le domaine de votre site. Cette infrastructure se situe entre votre site web et les services de vos partenaires (Google, Meta, Bing, Snapchat, Awin, etc.).
Avec Commanders Gateway :
Les bibliothèques Google (gtag.js / gtm.js) sont chargées directement depuis votre domaine en first-party.
Les autres bibliothèques vendors sont servies depuis
/metrics/js/en utilisant des noms de fichiers obfusqués.Toutes les requêtes de mesure sont proxyfiées via votre domaine avant d'être transférées vers les endpoints des partenaires respectifs.
Architecture
Avec Commanders Gateway, vous réservez un chemin unique sur votre domaine, par exemple :
Scripts Google (gtag.js / gtm.js) sont chargés directement depuis
/metrics/.Autres scripts vendors (Meta, Snapchat, Bing, Awin, etc.) sont servis depuis
/metrics/js/avec un nom de fichier obfusqué généré par Commanders Act.
Exemple :
La correspondance entre chaque vendor et son nom de fichier script obfusqué est fournie dans l'interface Commanders Act First-Party Hosting.
Schéma (conceptuel) :
Filtrage et gouvernance des cookies
Certaines organisations, en particulier celles ayant des politiques de confidentialité strictes, peuvent craindre d'envoyer des cookies en first-party à des partenaires externes comme Google. Commanders Gateway prend en charge la minimisation des données et fournit des mécanismes pour contrôler quels cookies peuvent transiter par la gateway. Deux approches complémentaires peuvent être utilisées :
Liste noire des cookies au niveau edge
Les clients peuvent filtrer les cookies directement au niveau du CDN ou de la couche edge (Cloudflare Worker, Fastly Compute, etc.). Cela peut être fait en configurant simplement le code Worker fourni dans ce guide pour supprimer des cookies spécifiques avant que la requête soit transférée à Commanders Gateway.
Cela permet de retirer des cookies spécifiques de la requête avant qu'elle n'atteigne Commanders Gateway, en s'assurant que seuls les cookies approuvés par l'organisation quittent son infrastructure.
Liste blanche de cookies avant transfert aux partenaires
Commanders Gateway peut également appliquer une liste blanche de cookies lors du transfert des requêtes aux partenaires.
Par exemple, lors du transfert de requêtes de mesure à Google, la gateway peut être configurée pour n'inclure que les cookies liés à Google (tels que _ga ou _gcl_*).
Tous les autres cookies sont automatiquement exclus de la requête envoyée à Google.
Avant de commencer
Ce guide suppose que votre site est déjà configuré avec :
Un système de tag management (Commanders Act, Google Tag Manager, ou équivalent).
Un CDN ou un load balancer (Cloudflare, Akamai, Fastly, Nginx, etc.) capable de transférer des requêtes vers des endpoints externes.
Étape 1 : Choisir le chemin de service des tags
Vous devez réserver un chemin sur le domaine de votre site.
Exemple :
Attention : cette configuration reroute tout le trafic utilisant le chemin choisi. Pour éviter d'affecter votre site, choisissez un chemin qui n'est pas déjà utilisé.
Étape 2 : Router le trafic
Pour servir votre tag dans Commanders Gateway, vous allez créer une entrée CNAME pour un nouveau sous-domaine, créer une Origin Rule pour transférer les requêtes, et créer une Transform Rule pour inclure les informations de géolocalisation. Pour compléter cette configuration, vous devrez disposer d'un plan Cloudflare Enterprise. Si vous n'avez pas de plan Enterprise, envisagez d'utiliser à la place la configuration automatisée Cloudflare.
Créer l'entrée CNAME
Remarque : Les tags n'utiliseront pas cette entrée CNAME ; Cloudflare l'utilise pour router les requêtes en interne.
Choisissez un sous-domaine à réserver pour l'entrée CNAME. Ce CNAME n'est jamais exposé en dehors de votre configuration Cloudflare, donc le nom est arbitraire.
Dans l'onglet DNS , ouvrez la section Records .
Ajoutez un nouvel enregistrement avec :
Type : CNAME
Name : metrics
Target : s1234.commander4.com => remplacez 1234 par l'ID de votre site (alias workspace)
Enregistrez l'enregistrement CNAME.
Créer l'Origin Rule
Dans l'onglet Onglet Rules , ouvrez Origin Rules
et créez une nouvelle règle. Saisissez un nom de règle, tel que.
Route measurement
(http.host eq "example.com" and starts_with(http.request.uri.path, "/metrics")) Mettez à jour l' Host Header
→ Réécrire en :(http.host eq "example.com" and starts_with(http.request.uri.path, "/metrics")) s1234.commander4.com. Enregistrement DNS
→ Remplacer par :.metrics.example.com
Enregistrez l'Origin Rule.
Dans l'onglet Onglet Rules Inclure les informations de géolocalisation (optionnel).
Paramètres Activez l'option Add visitor location headers
.
Attendez quelques minutes pour la propagation.
https://example.com/metrics/healthy Cela devrait retourner.
Cloudflare Free Lors de l'utilisation de Cloudflare Free, la configuration repose sur un simple Worker /metricsqui proxyfie tout le trafic depuis le chemin choisi (par ex.
) vers l'infrastructure Commanders Gateway.
Étape 1 : Créer le Worker Dans le Dashboard Cloudflare, allez dans Workers & Pages → Workers & Pages Create application.
Worker
return new Response("Not Found", { status: 404 }); // Retourne 404 si le chemin de la requête ne correspond pas au préfixeCe Worker proxyfie les requêtes tout en ajoutant des en-têtes supplémentaires (, X-Forwarded-Host, X-Forwarded-Country).
X-Forwarded-Region
Étape 2 : Lier le Worker au chemin
Dans Cloudflare, ouvrez les paramètres de votre domaine. Allez à.
Workers Routes
Ajoutez une nouvelle route avec ::
Pattern d'URLCreate applicationwww.example.com/metrics*
: sélectionnez le Worker créé à l'étape 1. /metrics Une fois enregistré, toutes les requêtes vers
Akamai Commanders Gateway avec Akamai est enbeta
. Si vous avez une question ou un problème avec votre configuration, contactez le support
Créer la règle de redirection Créez une nouvelle version de votre configuration de livraison dans.
Property Manager Sous la section Property Configuration Settings
, ajoutez une nouvelle Rule : Saisissez un nom de règle, tel que
Nommez-la : Ajoutez un nouveau:
Match
Type de Match :Path Condition :
est l'un de
Valeur :
Nommez-la : /metrics/*:
Comportement Sélectionnez Standard Property Behavior et choisissez Origin Server
comme comportement. Définissez Origin Server Hostname
→ Réécrire en :comme comportement. sur Origin Server Hostname Forward Host Header.
Origin Hostname
Enregistrez la nouvelle règle et déployez vos changements. ⚠️ Testez la règle de redirection dans votre environnement de staging
avant de la déployer en production. Assurez-vous qu'aucune autre règle ne modifie/supprime les en-têtes de réponse sortants (par ex.,Content-Type
) car cela pourrait casser les scripts.
Inclure les informations de géolocalisation Naviguez vers la section Property Variables
Paramètres de sécurité
USER_REGION
Hidden
USER_REGION
USER_COUNTRY Choisissez votre Redirect rule
(créée ci‑dessus) sous Property Configuration Settings. Ajoutez deux nouveaux Set Variable
Operation
PMUSER_USER_REGION
Extract
Edgescape Data
Region Code
None
PMUSER_USER_REGION
Extract
PMUSER_USER_COUNTRY
Region Code
(créée ci‑dessus) sous Property Configuration Settings. Country Code Modify Outgoing Request Header
Header Value
Ajouter
X-Forwarded-Country
Other...
Header Value
Ajouter
X-Forwarded-Host
{{user.PMUSER_USER_REGION}}
Origin Hostname
{{user.PMUSER_USER_COUNTRY}}
Vérifiez la configuration :
Vous pouvez vérifier en naviguant vers :Naviguez vers :Cela devrait retourner.→ devrait afficher
Tester les en-têtes de géolocalisation :https://example.com/metrics/?validate_geo=healthyCela devrait retourner.
Fastly Commanders Gateway avec Akamai est enLe support Fastly pour Commanders Gateway est actuellement en
. Les étapes ci‑dessous sont destinées aux utilisateurs techniques familiers avec Fastly Compute (Compute Services). Selon la configuration de votre compte Fastly (domaines, TLS, produits activés), certaines étapes de liaison en production peuvent varier. Lors de l'utilisation de Fastly, la configuration est différente de Cloudflare. Vous déployez un Compute service (Wasm) et le configurez principalement via l'API Fastly et le CLI
depuis un terminal.
Prérequis
Créez un token API dans l'interface Fastly (les scopes doivent permettre Compute, services, backends et déploiements).
export FASTLY_API_TOKEN=XXXXXXXXXXXX
Installez les prérequis :
Node.js
Fastly CLI
Étape 1 : Créer le service Compute
fastly service create --name "CA Gateway" --type wasm Fastly retourne unservice ID
dyBxiT8wpc2c8ZQg2KRrMN
Enregistrez‑le, vous en aurez besoin pour la création du backend et les déploiements.
Étape 2 : Créer un projet Compute local (starter kit)
npm create @fastly/compute@latest -- --language=javascript --default-starter-kit
└── welcome-to-compute.html
Étape 3 : Configurer le service ID dans fastly.toml Éditez fastly.toml
service_id = "YOUR_SERVICE_ID"
Étape 4 : Créer le backend (origin Commanders Gateway) 1234 Créez un backend qui pointe vers l'infrastructure Commanders Gateway (remplacez
--ssl-sni-hostname s1234.commander4.com
Remarques :--version 1est un point de départ typique. Si votre service a déjà des versions, utilisez la version que vous comptez déployer.
L'adresse du backend doit êtres1234.commander4.com
(votre propre workspace/site ID).
Étape 5 : Implémenter la logique de routage dans src/index.js Remplacez le contenu de src/index.js
par le code worker suivant.
Vous devez mettre à jour :prefix/metrics)(votre chemin client, exemple :sid(votre Commanders workspace/site ID, exemple :)
Important :
Remplacez
L'adresse du backend doit êtrepar votre véritable ID de workspace/site endpoint.Conservez le même
Vous devez mettre à jour :que le chemin que vous réservez sur le domaine du client (exemple :/metrics).NE PAS ajouter une barre oblique terminale à la fin du chemin dans les URLs côté client.
Étape 6 : Déployer
Déployez le service Compute :
Étape 7 : Tester
Après le déploiement, Fastly fournit un domaine temporaire pour les tests, par exemple :
Cela devrait retourner :
Binding de production (domaine client)
À ce stade, le service Compute fonctionne sur un domaine de test fourni par Fastly. Pour passer en production sur le domaine client (exemple : https://example.com/metrics/), vous devez toujours lier le service au domaine de production et vous assurer que le TLS est en place.
Cela implique généralement, selon la configuration du client :
Ajouter le domaine du client au service Fastly, et configurer le TLS pour celui-ci (managed TLS ou certificat client).
Créer l'enregistrement DNS requis (souvent un CNAME) afin que
example.compointe vers Fastly.S'assurer que le service Compute est celui qui reçoit les requêtes pour le chemin choisi (exemple :
/metrics*) sur ce domaine.
Parce que les étapes exactes dépendent des produits Fastly activés sur le compte et de la façon dont le client gère le TLS et le DNS, considérez ceci comme une étape bêta et contactez le support si vous avez besoin des commandes exactes pour votre configuration spécifique.
Étape 3 : Mettre à jour les scripts dans votre tag management system ou votre site web
Remplacez les URLs des scripts des vendors par les nouveaux first-party paths.
Exemples :
Google
Meta (Facebook Pixel)
Snapchat
Bing (UET)
Chaque nom de fichier obfusqué est généré automatiquement et disponible dans le Commanders Act First-Party Hosting.
OneTag
Vous pouvez changer manuellement le domaine de votre configuration cact() avec le collectionDomain propriété Exemple :
Attention : ne PAS ajouter un / à la fin du chemin
Étape 4 : Vérifier la configuration
Pour le chemin global, vérifiez l'endpoint health :
Vous pouvez vérifier en naviguant vers :→ devrait renvoyerCela devrait retourner
Utilisez les DevTools du navigateur pour vérifier que :
Les scripts Google sont chargés depuis
/metrics/Les autres scripts vendors sont chargés depuis
/metrics/js/{obfuscated}.jsDes requêtes sont effectuées vers votre domaine en first-party.
Assurez-vous que les événements apparaissent dans les dashboards des partenaires respectifs (Google Analytics, Facebook Events Manager, etc.).
Avantages
Durabilité: Le tracking continue de fonctionner même avec ITP de Safari et les restrictions sur les third-party cookie.
Résilience: Servir les scripts depuis votre domaine avec des noms de fichiers obfusqués rend plus difficile l'interférence des règles de blocage.
Configuration centralisée: Un seul chemin (
/metrics) gère tous les vendors.Préparation pour l'avenir: S'adapte au privacy sandbox et aux futures restrictions des navigateurs.
Configurer la collecte de données first party pour les fonctionnalités Commanders Act (via Gateway)
Ce chapitre explique comment router la collecte de données Commanders Act via votre first party gateway path (par exemple /metrics) pour les principales fonctionnalités Commanders Act.
Remarques importantes :
Le chemin gateway montré dans les exemples (
/metrics) n'est qu'un exemple. Les clients choisissent leur propre chemin lors de la configuration du gateway dans leur CDN ou outil edge (Cloudflare, Akamai, etc.).Tous les exemples ci-dessous supposent que votre gateway est healthy :
Vous pouvez vérifier en naviguant vers :retourneCela devrait retourner.
1. Destinations server-side via le gateway (exemple : Meta Facebook CAPI)
Le tracking server-side de Commanders Act repose sur oneTag tags. Typiquement, vous aurez un oneTag par événement que vous souhaitez collecter, par exemple :
page_viewadd_to_cartpurchase
Pour router ces événements oneTag via le gateway, vous devez mettre à jour la oneTag tag configuration de sorte que le cact() setup utilise votre domaine et chemin de collecte first party.
Dans votre tag oneTag (ou dans le snippet partagé utilisé par vos tags oneTag), définissez collectionDomain:
--ssl-sni-hostname s1234.commander4.com
Remplacez
www.yourdomain.com/metricsavec votre propre domaine et le chemin que vous avez configuré dans votre gateway.NE PAS ajouter une barre oblique terminale
/à la fin du chemin.Une fois ceci défini, tous les événements oneTag (page_view, add_to_cart, purchase, etc.) seront collectés via votre chemin gateway first party.
2. CDP, Campaign Analytics et collecte CMP via le gateway
(Data Activation, Campaign Analytics, statistiques CMP et preuve de consentement)
Ces trois fonctionnalités reposent sur le même mécanisme de routage. Pour envoyer leurs données via le gateway, vous devez définir la variable tC.clientCollectDns soit :
directement à l'intérieur de chaque tag concerné, ou
dans un global configuration tag qui s'exécute avant tous les tags Commanders Act (recommandé).
Exemple :
Comportement :
Dès que
tC.clientCollectDnsest défini, la collecte pour Data Activation, Campaign Analytics, et le tracking lié au CMP sera effectuée via le gateway.metricsn'est fourni qu'à titre d'exemple. Les clients peuvent utiliser n'importe quel chemin qu'ils ont configuré dans leur setup gateway.
Options d'implémentation :
Option A (simple) : ajoutez la ligne directement à l'intérieur du tag Data Activation / Campaign Analytics / CMP.
Option B (recommandée) : ajoutez-la dans un global configuration tag qui s'exécute avant tous les tags Commanders Act.
Checklist de vérification
Après avoir appliqué les changements ci-dessus, vérifiez :
L'endpoint de santé du gateway :
Vous pouvez vérifier en naviguant vers :retourneCela devrait retourner.Dans les DevTools du navigateur (onglet Network), les requêtes de collecte Commanders Act vont vers votre domaine et chemin first party (par exemple
https://example.com/metrics/...).Les événements et les données apparaissent comme prévu dans :
Les dashboards des destinations server-side (exemple : Meta Events Manager pour CAPI)
Les flux Data Activation
Les statistiques CMP et les rapports de preuve de consentement (le cas échéant)
Les rapports Campaign Analytics
Mis à jour
Ce contenu vous a-t-il été utile ?