Commanders Tag Gateway (closed beta)

Ce document s'adresse aux utilisateurs qui souhaitent déployer Google Tag Gateway (via Commanders Act) ou son équivalent pour d'autres partenaires (Meta, Bing, Snapchat, Awin, etc.).

Si votre objectif est d'implémenter Google Tag Gateway, vous êtes au bon endroit : Commanders Gateway suit exactement les mêmes principes de configuration que Google Tag Gateway, mais les étend à tous les principaux partenaires publicitaires et analytiques.


Pourquoi utiliser Commanders Gateway ?

1. Avantages d'utiliser une gateway

Une configuration en gateway améliore la qualité et l'exhaustivité de la collecte de données dans l'ensemble de votre stack marketing.

  • Les scripts des fournisseurs sont servis depuis votre propre domaine, ce qui réduit la probabilité d'être bloqués par les adblockers.

  • Les restrictions des navigateurs (comme l'ITP de Safari) limitent souvent ou bloquent les cookies third-party et certains cookies javascript 1st party, mais avec une configuration server-side first-party, la mesure reste plus fiable.

  • Cela garantit un suivi plus précis, en fournissant aux partenaires des signaux de meilleure qualité pour la mesure, l'attribution et l'optimisation.

2. Avantages d'utiliser Commanders Gateway

En plus des bénéfices de toute approche gateway, Commanders Gateway ajoute des avantages uniques :

  • Pas limité à Google Tag Gateway — la même configuration durable s'applique à tous vos partenaires (Meta, Snapchat, Bing, Awin, etc.).

  • Configuration unifiée : un chemin unique (/metrics) sert et proxyfie toutes les bibliothèques des fournisseurs.

  • Des noms de fichiers JavaScript obfusqués sont automatiquement fournis par Commanders Act, rendant leur détection par les listes de blocage bien plus difficile.

  • Avec ce même chemin simple, vous pouvez également activer d'autres fonctionnalités d'hébergement et de suivi first-party telles que : héberger vos containers de tag management, le tracking d'événements server-side, ou des statistiques CMP anonymes. Une seule configuration alimente l'ensemble de votre système d'hébergement et de suivi first‑party.

  • Une configuration centralisée simplifie le déploiement et la maintenance tout en restant prête pour l'avenir face aux prochaines restrictions des navigateurs.


Aperçu

Commanders Gateway vous permet de déployer des tags marketing et de mesure en utilisant votre propre infrastructure first-party, hébergée sur le domaine de votre site web. Cette infrastructure se situe entre votre site web et les services de vos partenaires (Google, Meta, Bing, Snapchat, Awin, etc.).

Avec Commanders Gateway :

  • Les librairies Google (gtag.js / gtm.js) sont chargées directement depuis votre domaine first-party.

  • Les autres bibliothèques fournisseurs sont servies depuis /metrics/js/ en utilisant des noms de fichiers obfusqués.

  • Toutes les requêtes de mesure sont proxyfiées via votre domaine avant d'être transmises aux endpoints respectifs des partenaires.


Architecture

Avec Commanders Gateway, vous réservez un chemin unique sur votre domaine, par exemple :

https://example.com/metrics/
  • Scripts Google (gtag.js / gtm.js) sont chargés directement depuis /metrics/.

  • Autres scripts fournisseurs (Meta, Snapchat, Bing, Awin, etc.) sont servis depuis /metrics/js/ avec un nom de fichier obfusqué généré par Commanders Act.

il stocke le titre de la page (à partir de la balise <title> html).

https://example.com/metrics/js/f4558899203.js

La correspondance entre chaque fournisseur et son nom de script obfusqué est fournie dans l'interface Commanders Act First-Party Hosting.

Diagramme (conceptuel) :

Site web  →  example.com/metrics/ (Google tags)
         →  example.com/metrics/js/f4558899203.js (Meta, Snap, Bing…)
         →  Commanders Gateway  →  Endpoint du fournisseur

Before you begin

Ce guide suppose que votre site est déjà configuré avec :

  • Un système de tag management (Commanders Act, Google Tag Manager, ou équivalent).

  • Un CDN ou load balancer (Cloudflare, Akamai, Fastly, Nginx, etc.) capable de transférer des requêtes vers des endpoints externes.


Étape 1 : Choisissez le chemin de service des tags

Vous devez réserver un chemin sur le domaine de votre site.

il stocke le titre de la page (à partir de la balise <title> html).

/metrics

Attention : Cette configuration redirige tout le trafic avec le chemin choisi. Pour éviter d'affecter votre site, choisissez un chemin qui n'est pas déjà utilisé.


Étape 2 : Router le trafic

Pour servir votre tag dans Commanders Gateway, vous allez créer une entrée CNAME pour un nouveau sous-domaine, créer une Origin Rule pour transférer les requêtes, et créer une Transform Rule pour inclure les informations de géolocalisation. Pour compléter cette configuration, vous aurez besoin d'un plan Cloudflare Enterprise. Si vous n'avez pas de plan Enterprise, envisagez d'utiliser la configuration automatisée de Cloudflare à la place.

Créer une entrée CNAME

Remarque : Les tags n'utiliseront pas cette entrée CNAME ; Cloudflare l'utilise pour router les requêtes en interne.

Choisissez un sous-domaine à réserver pour l'entrée CNAME. Ce CNAME n'est jamais exposé en dehors de votre configuration Cloudflare, donc le nom est arbitraire.

Sous-domaine CNAME : metrics
Cible : s1234.commander4.com
  1. Dans le DNS onglet, ouvrez les Enregistrements section.

  2. Ajoutez un nouvel enregistrement avec :

    • Type: CNAME

    • Nom: metrics

    • Cible: s1234.commander4.com => remplacez 1234 par l'id de votre site (alias workspace)

  3. Enregistrez l'enregistrement CNAME.

Créer la Origin Rule

  1. Dans le Règles onglet, ouvrez Origin Rules et créez une nouvelle règle.

  2. Saisissez un nom de règle, par exemple Route measurement.

  3. Faites correspondre les requêtes entrantes en fonction d'une expression de filtre personnalisée :

(http.host eq "example.com" and starts_with(http.request.uri.path, "/metrics"))
  1. Mettez à jour l' Host Header → Réécrire vers : s1234.commander4.com.

  2. Mettez à jour l' Enregistrement DNS → Remplacer par : metrics.example.com.

  3. Enregistrez la Origin Rule.

Inclure l'information de géolocalisation (optionnel)

  1. Dans le Règles onglet, ouvrez Settings.

  2. Activez le Add visitor location headers option.

  3. Attendez quelques minutes pour la propagation.

Vous pouvez vérifier en naviguant vers :

https://example.com/metrics/healthy

Cela devrait retourner ok.


Étape 3 : Mettez à jour les scripts dans votre tag management system ou votre site web

Remplacez les URLs des scripts fournisseurs par les nouveaux chemins first-party.

Exemples :

Google

<!-- Au lieu de -->
<script async src="https://www.googletagmanager.com/gtag/js?id=G-12345"></script>

<!-- Utilisez -->
<script async src="/metrics/"></script>

Meta (Facebook Pixel)

<!-- Au lieu de -->
<script src="https://connect.facebook.net/en_US/fbevents.js"></script>

<!-- Utilisez (chemin obfusqué fourni dans l'interface Commanders Act) -->
<script src="/metrics/js/f4558899203.js"></script>

Snapchat

<script src="/metrics/js/a82b99df732.js"></script>

Bing (UET)

<script src="/metrics/js/c77ac91be11.js"></script>

Chaque nom de fichier obfusqué est automatiquement généré et disponible dans le Commanders Act First-Party Hosting.


Étape 4 : Vérifier la configuration

  • Pour le chemin global, vérifiez l'endpoint de santé :

    • https://example.com/metrics/healthy → devrait retourner ok

  • Utilisez les DevTools du navigateur pour vérifier que :

    • Les scripts Google sont chargés depuis /metrics/

    • Les autres scripts fournisseurs sont chargés depuis /metrics/js/{obfuscated}.js

    • Des requêtes sont effectuées vers votre domaine first-party.

  • Assurez-vous que les événements apparaissent dans les Dashboards respectifs des partenaires (Google Analytics, Facebook Events Manager, etc.).


Avantages

  • Durabilité : Le suivi continue de fonctionner même avec Safari ITP et les restrictions sur les cookies third-party.

  • Résilience : Servir des scripts depuis votre domaine avec des noms de fichiers obfusqués rend plus difficile l'intervention des règles de blocage.

  • Configuration centralisée : Un seul chemin (/metrics) gère tous les fournisseurs.

  • Prête pour l'avenir : S'adapte au privacy sandbox et aux prochaines restrictions des navigateurs.

Mis à jour

Ce contenu vous a-t-il été utile ?