githubModifier

Commanders Tag Gateway (closed beta)

Ce document décrit comment déployer Commanders Tag Gateway, un gateway unifié en first-party qui utilise une configuration unique et un seul chemin sur votre domaine pour alimenter plusieurs cas d'utilisation de suivi et d'hébergement.

Commanders Tag Gateway inclut Google Tag Gateway, mais n'est pas limité à Google. Il est conçu pour servir et collecter des données pour tous vos partenaires marketing et analytics, en utilisant la même infrastructure en first-party.

Une configuration, un chemin en first-party, trois usages :

  • Google Tag Gateway (GA4, Google Ads)

  • Suivi en first-party vers toutes les destinations server-side

  • Hébergement en first-party de bibliothèques third-party

Si votre objectif est d’implémenter Google Tag Gateway, vous êtes au bon endroit. Si votre objectif est de construire une architecture durable de suivi en first-party, indépendante des vendors, vous êtes également au bon endroit.


Pourquoi utiliser Commanders Gateway ?

1. Avantages d'utiliser un gateway

Une configuration de gateway améliore la qualité et l'exhaustivité de la collecte de données à travers votre stack marketing.

  • Les scripts des vendors sont servis depuis votre propre domaine, ce qui réduit la probabilité d'être bloqués par des adblockers.

  • Les restrictions des navigateurs (comme l'ITP de Safari) limitent souvent ou bloquent les cookies third-party et certains cookies javascript 1st party, mais avec une configuration server-side en first-party, la mesure reste plus fiable.

  • Cela garantit un suivi plus précis, fournissant aux partenaires des signaux de meilleure qualité pour la mesure, l'attribution et l'optimisation.

2. Avantages d'utiliser Commanders Gateway

En plus des bénéfices de toute approche de gateway, Commanders Gateway ajoute des avantages uniques :

  • Pas limité à Google Tag Gateway — la même configuration durable s'applique à tous vos partenaires (Meta, Snapchat, Bing, Awin, etc.).

  • Configuration unifiée : un chemin unique (/metrics) sert et fait proxy pour toutes les bibliothèques des vendors.

  • Des noms de fichiers JavaScript obfusqués sont fournis automatiquement par Commanders Act, rendant la détection par les listes de blocage beaucoup plus difficile.

  • Avec le même chemin simple, vous pouvez aussi activer d'autres fonctionnalités d'hébergement et de suivi en first-party telles que : héberger vos containers de tag management, le suivi d'événements server-side, ou des statistiques anonymes de CMP. Une seule configuration alimente l'ensemble de votre système d'hébergement et de suivi en first‑party.

  • Une configuration centralisée simplifie le déploiement et la maintenance tout en restant pérenne face aux prochaines restrictions des navigateurs.


Aperçu

Commanders Gateway vous permet de déployer des tags marketing et de mesure en utilisant votre propre infrastructure en first-party, hébergée sur le domaine de votre site. Cette infrastructure se situe entre votre site web et les services de vos partenaires (Google, Meta, Bing, Snapchat, Awin, etc.).

Avec Commanders Gateway :

  • Les bibliothèques Google (gtag.js / gtm.js) sont chargées directement depuis votre domaine en first-party.

  • D'autres bibliothèques de vendors sont servies depuis /metrics/js/ en utilisant des noms de fichiers obfusqués.

  • Toutes les requêtes de mesure sont proxyfiées via votre domaine avant d'être transmises aux points de terminaison des partenaires respectifs.


Architecture

Avec Commanders Gateway, vous réservez un chemin unique sur votre domaine, par exemple :

  • Scripts Google (gtag.js / gtm.js) sont chargés directement depuis /metrics/.

  • Autres scripts de vendors (Meta, Snapchat, Bing, Awin, etc.) sont servis depuis /metrics/js/ avec un nom de fichier obfusqué généré par Commanders Act.

Exemple :

La correspondance entre chaque vendor et son nom de fichier script obfusqué est fournie dans l'interface Commanders Act First-Party Hosting.

Schéma (conceptuel) :


Avant de commencer

Ce guide suppose que votre site est déjà configuré avec :

  • Un système de tag management (Commanders Act, Google Tag Manager, ou équivalent).

  • Un CDN ou load balancer (Cloudflare, Akamai, Fastly, Nginx, etc.) capable de transférer les requêtes vers des endpoints externes.


Étape 1 : Choisir le chemin de service des tags

Vous devez réserver un chemin sur le domaine de votre site web.

Exemple :

Attention : Cette configuration redirige tout le trafic avec le chemin choisi. Pour éviter d'impacter votre site, choisissez un chemin qui n'est pas déjà utilisé.


Étape 2 : Routage du trafic

Pour servir votre tag dans Commanders Gateway, vous allez créer une entrée CNAME pour un nouveau sous-domaine, créer une Origin Rulearrow-up-right pour transférer les requêtes, et créer une Transform Rulearrow-up-right pour inclure des informations de géolocalisation. Pour compléter cette configuration, vous devrez disposer d'un plan Cloudflare Enterprise. Si vous n'avez pas de plan Enterprise, envisagez d'utiliser la configuration automatisée de Cloudflare à la place.

Créer l'entrée CNAME

Remarque : Les tags n'utiliseront pas cette entrée CNAME ; Cloudflare l'utilise pour router les requêtes en interne.

Choisissez un sous-domaine à réserver pour l'entrée CNAME. Ce CNAME n'est jamais exposé en dehors de votre configuration Cloudflare, donc le nom est arbitraire.

  1. Dans l'onglet DNS ouvrez la section Records

  2. Ajoutez un nouvel enregistrement avec :

    • Type: CNAME

    • Name: metrics

    • Target: s1234.commander4.com => remplacez 1234 par l'ID de votre site (alias workspace)

  3. Enregistrez l'enregistrement CNAME.

Créer la Origin Rule

  1. Dans l'onglet Onglet Rules Origin Rules et créez une nouvelle règle.

  2. Saisissez un nom de règle, comme Route measurement.

  3. Faites correspondre les requêtes entrantes en fonction d'une expression de filtre personnalisée :

  1. Mettez à jour l'en-tête Host Header → Réécrire en : s1234.commander4.com.

  2. Mettez à jour l'en-tête DNS Record → Remplacer par : metrics.example.com.

  3. Enregistrez l'Origin Rule.

Inclure les informations de géolocalisation (optionnel)

  1. Dans l'onglet Onglet Rules Paramètres.

  2. Activez l'option Add visitor location headers .

  3. Attendez quelques minutes pour la propagation.

Vous pouvez vérifier en naviguant vers :

Cela devrait renvoyer ok.


Étape 3 : Mettre à jour les scripts dans votre tag management system ou sur votre site

Remplacez les URLs des scripts des vendors par les nouveaux chemins en first-party.

Exemples :

Google

Meta (Facebook Pixel)

Snapchat

Bing (UET)

Chaque nom de fichier obfusqué est généré automatiquement et disponible dans le Commanders Act First-Party Hosting.

OneTag

Vous pouvez modifier manuellement le domaine de votre configuration cact() avec la collectionDomain propriété Exemple :

Attention : ne PAS ajouter un / à la fin du chemin


Étape 4 : Vérifier la configuration

  • Pour le chemin global, vérifiez l'endpoint de santé :

    • https://example.com/metrics/healthy → devrait renvoyer ok

  • Utilisez les DevTools du navigateur pour vérifier que :

    • Les scripts Google sont chargés depuis /metrics/

    • Les autres scripts des vendors sont chargés depuis /metrics/js/{obfuscated}.js

    • Des requêtes sont effectuées vers votre domaine en first-party.

  • Assurez-vous que les événements apparaissent dans les Dashboard respectifs des partenaires (Google Analytics, Facebook Events Manager, etc.).


Bénéfices

  • Durabilité: Le suivi continue de fonctionner même avec l'ITP de Safari et les restrictions sur les cookies third-party.

  • Résilience: Servir des scripts depuis votre domaine avec des noms de fichiers obfusqués rend plus difficile l'intervention des règles de blocage.

  • Configuration centralisée: Un seul chemin (/metrics) gère tous les vendors.

  • Pérennité: S'adapte au privacy sandbox et aux prochaines restrictions des navigateurs.

Mis à jour

Ce contenu vous a-t-il été utile ?