githubModifier

Commanders Tag Gateway (closed beta)

Ce document décrit comment déployer Commanders Act Tag Gateway, un gateway unifié 1st party qui utilise une seule configuration et un seul chemin sur votre domaine pour alimenter plusieurs cas d'utilisation de tracking et d'hébergement.

Commanders Act Tag Gateway inclut Google Tag Gateway, mais n'est pas limité à Google. Il est conçu pour servir et collecter des données pour tous vos partenaires marketing et analytics, en utilisant la même infrastructure 1st party.

Une configuration, un chemin 1st party, trois usages :

  • Google Tag Gateway (GA4, Google Ads)

  • Tracking 1st-party vers toutes les destinations server-side

  • Hébergement 1st-party de bibliothèques tierces

Si votre objectif est d'implémenter Google Tag Gateway, vous êtes au bon endroit. Si votre objectif est de construire une architecture de tracking 1st-party durable et agnostique vis-à-vis des fournisseurs, vous êtes également au bon endroit.


Pourquoi utiliser Commanders Gateway ?

1. Avantages d'utiliser un gateway

Une configuration gateway améliore la qualité et l'exhaustivité de la collecte de données à travers votre stack marketing.

  • Les scripts des fournisseurs sont servis depuis votre propre domaine, ce qui réduit la probabilité d'être bloqués par les adblockers.

  • Les restrictions des navigateurs (comme l'ITP de Safari) limitent ou bloquent souvent les cookies tiers et certains cookies javascript 1st party, mais avec une configuration server-side 1st party, la mesure reste plus fiable.

  • Cela garantit un tracking plus précis, fournissant aux partenaires des signaux de meilleure qualité pour la mesure, l'attribution et l'optimisation.

2. Avantages d'utiliser Commanders Gateway

En plus des bénéfices de toute approche gateway, Commanders Gateway apporte des avantages uniques :

  • Pas limité à Google Tag Gateway — la même configuration durable s'applique à tous vos partenaires (Meta, Snapchat, Bing, Awin, etc.).

  • Configuration unifiée : un chemin unique (/metrics) sert et fait office de proxy pour toutes les bibliothèques fournisseurs.

  • Des noms de fichiers JavaScript obfusqués sont automatiquement fournis par Commanders Act, rendant la détection par les listes de blocage beaucoup plus difficile.

  • Avec le même chemin simple, vous pouvez aussi activer d'autres fonctionnalités d'hébergement et de tracking 1st-party telles que : héberger vos containers de tag management, le tracking d'événements server-side, ou des statistiques CMP anonymes. Une seule configuration alimente l'ensemble de votre système d'hébergement et de tracking 1st‑party.

  • Une configuration centralisée simplifie le déploiement et la maintenance tout en restant à l'épreuve du futur face aux futures restrictions des navigateurs.


Vue d'ensemble

Commanders Gateway vous permet de déployer des tags marketing et de mesure en utilisant votre propre infrastructure 1st party, hébergée sur le domaine de votre site. Cette infrastructure se situe entre votre site et les services de vos partenaires (Google, Meta, Bing, Snapchat, Awin, etc.).

Avec Commanders Gateway :

  • Les bibliothèques Google (gtag.js / gtm.js) sont chargées directement depuis votre domaine 1st party.

  • D'autres bibliothèques fournisseurs sont servies depuis /metrics/js/ en utilisant des noms de fichiers obfusqués.

  • Toutes les requêtes de mesure sont proxyfiées via votre domaine avant d'être transmises aux endpoints respectifs des partenaires.


Architecture

Avec Commanders Gateway, vous réservez un chemin unique sur votre domaine, par exemple :

  • Scripts Google (gtag.js / gtm.js) sont chargés directement depuis /metrics/.

  • D'autres scripts fournisseurs (Meta, Snapchat, Bing, Awin, etc.) sont servis depuis /metrics/js/ avec un nom de fichier obfusqué généré par Commanders Act.

Exemple :

La correspondance entre chaque fournisseur et son nom de fichier script obfusqué est fournie dans l'interface Commanders Act First-Party Hosting.

Diagramme (conceptuel) :


Avant de commencer

Ce guide suppose que votre site est déjà configuré avec :

  • Un système de tag management (Commanders Act, Google Tag Manager, ou équivalent).

  • Un CDN ou un load balancer (Cloudflare, Akamai, Fastly, Nginx, etc.) capable de transférer les requêtes vers des endpoints externes.


Étape 1 : Choisir le chemin de service des tags

Vous devez réserver un chemin sur le domaine de votre site.

Exemple :

Attention : Cette configuration redirige tout le trafic utilisant le chemin choisi. Pour éviter d'affecter votre site, choisissez un chemin qui n'est pas déjà utilisé.


Étape 2 : Router le trafic

Pour servir votre tag dans Commanders Gateway, vous créerez une entrée CNAME pour un nouveau sous-domaine, créerez une Origin Rulearrow-up-right pour transférer les requêtes, et créerez une Transform Rulearrow-up-right pour inclure des informations de géolocalisation. Pour compléter cette configuration, vous devrez avoir un plan Cloudflare Enterprise. Si vous n'avez pas de plan Enterprise, envisagez d'utiliser la configuration automatisée Cloudflare à la place.

Créer une entrée CNAME

Remarque : Les tags n'utiliseront pas cette entrée CNAME ; Cloudflare l'utilise pour router les requêtes en interne.

Choisissez un sous-domaine à réserver pour l'entrée CNAME. Ce CNAME n'est jamais exposé en dehors de votre configuration Cloudflare, donc le nom est arbitraire.

  1. Dans l'onglet DNS , ouvrez la section Records .

  2. Ajoutez un nouvel enregistrement avec :

    • Type: CNAME

    • Name: metrics

    • Target: s1234.commander4.com => remplacez 1234 par l'ID de votre site (alias workspace)

  3. Enregistrez l'enregistrement CNAME.

Créer l'Origin Rule

  1. Dans l'onglet Onglet Rules , ouvrez Origin Rules et créez une nouvelle règle.

  2. Saisissez un nom de règle, par exemple Route measurement.

  3. Faites correspondre les requêtes entrantes en fonction d'une expression de filtre personnalisée :

  1. Mettez à jour l' Host Header → Réécrire vers : s1234.commander4.com.

  2. Mettez à jour l' Enregistrement DNS → Remplacer par : metrics.example.com.

  3. Enregistrez l'Origin Rule.

Inclure des informations de géolocalisation (optionnel)

  1. Dans l'onglet Onglet Rules , ouvrez Paramètres.

  2. Activez l'option Add visitor location headers .

  3. Attendez quelques minutes pour la propagation.

Vous pouvez vérifier en naviguant vers :

Cela devrait renvoyer ok.


Étape 3 : Mettre à jour les scripts dans votre tag management system ou votre site web

Remplacez les URLs des scripts fournisseurs par les nouveaux first-party paths.

Exemples :

Google

Meta (Facebook Pixel)

Snapchat

Bing (UET)

Chaque nom de fichier obfusqué est généré automatiquement et disponible dans le Commanders Act First-Party Hosting.

OneTag

Vous pouvez changer manuellement le domaine de votre configuration cact() avec la collectionDomain propriété Exemple :

Attention : ne PAS ajouter un / à la fin du chemin


Étape 4 : Vérifier la configuration

  • Pour le chemin global, vérifiez le endpoint de santé :

    • https://example.com/metrics/healthy → devrait retourner ok

  • Utilisez les DevTools du navigateur pour vérifier que :

    • les scripts Google sont chargés depuis /metrics/

    • les autres scripts fournisseurs sont chargés depuis /metrics/js/{obfuscated}.js

    • Des requêtes sont effectuées vers votre domaine 1st party.

  • Assurez-vous que les événements apparaissent dans les dashboards partenaires respectifs (Google Analytics, Facebook Events Manager, etc.).


Avantages

  • Durabilité: Le tracking continue de fonctionner même avec Safari ITP et les restrictions sur les cookies tiers.

  • Résilience: Servir les scripts depuis votre domaine avec des noms de fichiers obfusqués rend plus difficile l'interférence des règles de blocage.

  • Configuration centralisée: Un seul chemin (/metrics) gère tous les vendors.

  • Pérennité: S'adapte au privacy sandbox et aux futures restrictions des navigateurs.

Configurer la collecte de données first party pour les fonctionnalités Commanders Act (via Gateway)

Ce chapitre explique comment router la collecte de données Commanders Act via votre first party gateway path (par exemple /metrics) pour les principales fonctionnalités de Commanders Act.

Notes importantes :

  • Le chemin gateway montré dans les exemples (/metrics) n'est qu'un exemple. Les clients choisissent leur propre chemin lors de la configuration du gateway dans leur CDN ou outil edge (Cloudflare, Akamai, etc.).

  • Tous les exemples ci-dessous supposent que votre gateway est sain : https://example.com/metrics/healthy retourne ok.


1. Destinations server-side via le gateway (exemple : Meta Facebook CAPI)

Le tracking server-side de Commanders Act repose sur des oneTag tags. Typiquement, vous aurez un oneTag par événement que vous souhaitez collecter, par exemple :

  • page_view

  • add_to_cart

  • purchase

Pour router ces événements oneTag via le gateway, vous devez mettre à jour la oneTag tag configuration afin que le cact() setup utilise votre domaine et chemin de collecte first party.

Dans votre tag oneTag (ou dans le snippet partagé utilisé par vos tags oneTag), définissez collectionDomain:

Notes :

  • Remplacez www.yourdomain.com/metrics avec votre propre domaine et le chemin que vous avez configuré dans votre gateway.

  • Ne PAS ajouter un slash final / à la fin du chemin.

  • Une fois cela défini, tous les événements oneTag (page_view, add_to_cart, purchase, etc.) seront collectés via votre first party gateway path.


2. CDP, Campaign Analytics et collecte CMP via le gateway

(Data Activation, Campaign Analytics, statistiques CMP et preuve du consentement)

Ces trois fonctionnalités reposent sur le même mécanisme de routage. Pour envoyer leurs données via le gateway, vous devez définir la variable tC.clientCollectDns soit :

  • directement à l'intérieur de chaque tag concerné, ou

  • dans un global configuration tag qui s'exécute avant tous les tags Commanders Act (recommandé).

Exemple :

Comportement :

  • Dès que tC.clientCollectDns est défini, la collecte pour Data Activation, Campaign Analytics, et le tracking lié au CMP sera effectuée via le gateway.

  • metrics n'est qu'un exemple. Les clients peuvent utiliser n'importe quel chemin qu'ils ont configuré dans leur setup gateway.

Options d'implémentation :

  • Option A (simple) : ajoutez la ligne directement dans le tag Data Activation / Campaign Analytics / CMP.

  • Option B (recommandée) : ajoutez-la dans un global configuration tag qui s'exécute avant tous les tags Commanders Act.


Checklist de vérification

Après avoir appliqué les changements ci-dessus, vérifiez :

  • Le endpoint de santé du gateway : https://example.com/metrics/healthy retourne ok.

  • Dans les DevTools du navigateur (onglet Réseau), les requêtes de collecte Commanders Act vont vers votre domaine et chemin first party (par exemple https://example.com/metrics/...).

  • Les événements et données apparaissent comme prévu dans :

    • Les dashboards des destinations server-side (exemple : Meta Events Manager pour CAPI)

    • Les flows Data Activation

    • Les statistiques CMP et les rapports de preuve du consentement (lorsque applicable)

    • Le reporting Campaign Analytics

Mis à jour

Ce contenu vous a-t-il été utile ?