비즈니스는 클릭 몇 번만으로 Meta 이벤트 관리자 내의 셀프 서비스 플로에서 전환 API 게이트웨이를 배포할 수 있습니다. 설정 플로는 Amazon Web Service(AWS), Google Cloud Platform(GCP)와 같은 타사 클라우드 공급자를 사용하여 비즈니스를 대신해 서버 인스턴스를 배포합니다.
비즈니스는 전환 API 게이트웨이를 배포할 때 Meta 이벤트 관리자 내의 셀프 서비스 플로를 사용할 수 있습니다. 클릭 몇 번만으로 비즈니스를 대신하여 서버 인스턴스가 구성되고 타사 클라우드 공급자 계정 내에 배포됩니다.
그러면 전환 API 게이트웨이가 웹 이벤트를 보고하는 웹사이트의 하위 도메인, 즉 자사 도메인(보고하는 Meta 픽셀과 동일한 eTLD+1에 있어야 함)에서 제공됩니다. 전환 API 게이트웨이를 자사 도메인으로 구성하면 데이터 플로가 비즈니스에서 신뢰하는 인프라만 통과하도록 하는 데 도움을 줄 수 있습니다.
전환 API 게이트웨이를 배포하려면 다음과 같은 속성과 액세스 권한이 필요합니다.
권장 사항: Meta 픽셀에서 고급 매칭을 활성화하여 전환 API 게이트웨이 통합의 성능을 극대화하세요. 고급 매칭을 사용하면 암호화된 고객 연락처 정보를 픽셀 이벤트와 함께 Facebook으로 보내 전환을 늘리는 데 기여하고 더 많은 사람에게 도달할 수 있습니다. 자세한 내용은 여기를 참조하세요.
비즈니스는 기존 타사 클라우드 계정이나 주요 자산과 분리된 새로운 클라우드 계정에 전환 API 게이트웨이를 배포할 수 있습니다. 전환 API 게이트웨이는 비즈니스의 서버 측 자산과는 상호작용하지 않도록 설계되었으므로 두 옵션 모두 인프라 분리를 제공합니다. 전환 API 게이트웨이는 기본 가상 프라이빗 클라우드(VPC) 네트워크 내에서 프로비저닝됩니다.
전환 API 게이트웨이가 올바르게 작동하려면 다음 인바운드 및 아웃바운드 네트워크 트래픽이 열려 있어야 합니다. 기본 구성에서는 필수 트래픽만 허용합니다.
소스 | 대상 | 프로토콜/포트 | 설명 |
---|---|---|---|
전환 API 게이트웨이 인스턴스 | 0.0.0.0/0 | 모두 | 전환 API 게이트웨이에서 인터넷으로의 아웃바운드 연결을 통해 Meta로 이벤트를 전달하고 다음과 같은 외부 리포지토리에서 패키지를 다운로드하도록 허용합니다.
|
0.0.0.0/0 | 전환 API 게이트웨이 인스턴스 | TCP/80 | 전환 API 게이트웨이로의 인바운드 HTTP 연결을 허용합니다. 이 포트는 TCP/443으로 자동 리디렉션됩니다. |
0.0.0.0/0 | 전환 API 게이트웨이 인스턴스 | TCP/443 | 전환 API 게이트웨이로의 인바운드 HTTPS 연결을 허용합니다. 브라우저에서 WSS(Websockets Secure) 또는 HTTPS를 통해 이벤트를 전송하는 데 사용합니다. |
엔드포인트는 TLS 및 SSL을 통해 보호되고 전송 중인 데이터는 암호화됩니다. 전환 API 게이트웨이는 다음 인터넷 연결 엔드포인트 2개를 노출합니다.
이러한 엔드포인트는 TLS(TLS 1.2 및 1.3 지원) 및 서버 프로비저닝 중에 자동 생성된 SSL(기본 암호 리스트) 인증서를 통해 보호됩니다. 기본 인증서는 유효 기간이 1년이며 설치 시 설정한 두 개의 DNS 레코드가 변경되지 않는 한 정기적으로 자동 갱신됩니다.
기본 도메인은 AWS Cloudfront 엔드포인트를 사용합니다. 사용자가 맞춤 도메인을 설정할 경우 AWS 관리형 인증서를 사용합니다. TLS는 로드 밸런서 수준에서 종료된 후 비공개 VPC로 전달됩니다.
비즈니스는 전환 API 게이트웨이 엔드포인트에 대한 보호를 더욱 강화하기 위해 AWS 또는 다른 타사 제공자로부터 선호하는 클라우드 기반 보안 솔루션(웹 앱 방화벽, 안티 DDOS)을 선택하여 사용할 수 있습니다. 이러한 보호는 해당 서비스 제공자를 통해 전환 API 게이트웨이 트래픽을 프록싱하고 이 서비스 제공자의 인바운드 트래픽만 허용하는 방식으로 구성됩니다.
전환 API 게이트웨이는 구성 데이터와 운영 로그(예: 이벤트 통계)를 저장하고, 로그 저장을 위해 인스턴스 디스크 스토리지를 사용합니다.
AWS를 타사 클라우드 공급자로 사용하는 인스턴스는 CloudWatch에 로그가 저장되며, 이러한 로그에 대한 액세스 권한은 AWS 데이터 액세스 정책과 조직 내에 적용하는 다른 추가 정책에 따라 결정됩니다. 지원 담당자와 운영 로그를 공유할 수 있습니다. 로그 추출에 대해 자세히 알아보세요.