Начало работы

Чтобы развернуть шлюз Conversions API с помощью процесса самостоятельной настройки в Meta Events Manager, компаниям достаточно выполнить несколько простых действий. В процессе настройки от имени компании развертывается экземпляр сервера с использованием стороннего поставщика облачных услуг, например Amazon Web Service (AWS) или Google Cloud Platform (GCP).

Для развертывания шлюза Conversions API компания может использовать процесс самостоятельной настройки в Meta Events Manager. Экземпляр сервера настраивается и развертывается от имени компании на выбранной ею сторонней облачной платформе в несколько нажатий.

После этого шлюз Conversions API работает в поддомене веб-сайта, который регистрирует веб-события и также называется основным доменом (он должен находиться в той же зоне eTLD+1, что и используемых для регистрации событий пиксель Meta). Шлюз Conversions API с настроенным основным доменом может обеспечить прохождение потока данных только через проверенную инфраструктуру компании.

Предварительные требования

Для развертывания шлюза Conversions API вам потребуется:

  • ID пикселя Meta;
  • доступ администратора для Events Manager, связанного с пикселем Meta (частичный доступ работать не будет);
  • доступ к обновлению всех доменов сайтов, связанных с этим пикселем Meta;
  • права на обновления для этих доменов через поставщика услуг DNS (вам понадобится возможность настроить свой поддомен);
  • доступ администратора для поставщика облачных услуг (например, AWS или GCP).

Рекомендуется включить расширенный поиск совпадений для пикселя Meta, чтобы повысить производительность интеграции шлюза Conversions API. С помощью расширенного поиска совпадений вы можете отправлять нам хэшированную контактную информацию пользователей вместе с событиями пикселя. Так мы сможем присваивать больше конверсий и охватывать больше людей. Дополнительные сведения см. в этом разделе.

Сеть и безопасность

Изоляция облачного аккаунта

Компании могут развертывать шлюз Conversions API в существующих сторонних облачных аккаунтах или в новых аккаунтах, отделенных от основной инфраструктуры. В обоих случаях предусмотрена инфраструктурная изоляция, так как шлюз Conversions API по определению не взаимодействует с серверными объектами инфраструктуры компании. Подготовка шлюза Conversions API осуществляется в пределах виртуальной частной облачной сети (VPC), используемой по умолчанию.

Разрешенный сетевой трафик

Для правильной работы шлюза Conversions API должен быть разрешен следующий входящий и исходящий сетевой трафик. В конфигурации по умолчанию разрешен только необходимый трафик.

ИсточникНазначениеПротокол/портОписание

Экземпляр шлюза Conversions API

0.0.0.0/0

Все

Разрешает исходящим подключениям к Интернету от шлюза Conversions API передавать события в Meta и скачивать пакеты из внешних репозиториев, например:

  • скачивать ПО в контейнерах Docker с ECR;
  • отправлять журналы в службу AWS Cloudformation Logs;
  • если разрешена передача данных о состоянии системы — периодически отправлять телеметрическую информацию об использовании вашей компанией ресурсов своего шлюза Conversions API в Meta для мониторинга и устранения проблем;
  • взаимодействовать с сервисом AWS EKS.

0.0.0.0/0

Экземпляр шлюза Conversions API

TCP/80

Разрешает входящие подключения HTTP к шлюзу Conversions API

Этот порт автоматически перенаправляется на TCP/443

0.0.0.0/0

Экземпляр шлюза Conversions API

TCP/443

Разрешает входящие подключения HTTPS к шлюзу Conversions API

Используется браузерами для отправки событий через защищенные веб-сокеты (WSS) или HTTPS

Конечные точки и передаваемые данные

Конечные точки защищены протоколами TLS и SSL, а передаваемые данные зашифрованы. Шлюз Conversions API открывает доступ через Интернет к двум конечным точкам:

  • конечной точке HTTPS и защищенных веб-сокетов (WSS) для получения событий от браузеров;
  • интерфейсу администратора HTTPS для администрирования сервера.

Для защиты этих конечных точек используется протокол TLS (поддерживаются версии TLS 1.2 и 1.3), а также сертификат SSL (список шифров по умолчанию), автоматически создаваемый на этапе подготовки сервера. Срок действия сертификата, используемого по умолчанию, составляет один год, после чего он регулярно обновляется автоматически, если две настроенные при установке записи DNS не изменялись.

Домен по умолчанию использует конечную точку AWS Cloudfront. Если пользователь укажет собственный домен, он будет использовать сертификаты, управляемые AWS. TLS останавливается на уровне балансировщика нагрузки перед перенаправлением на виртуальное частное облако (VPC).

Дополнительные меры защиты

Компании могут укреплять защиту конечных точек шлюза Conversions API с помощью выбираемых ими на собственное усмотрение облачных решений (таких как брандмауэр веб-приложений или система защиты от DDoS-атак) AWS и других сторонних поставщиков услуг. Для применения таких средств защиты трафик шлюза Conversions API перенаправляется через соответствующего поставщика услуг, после чего разрешается входящий трафик только от этого поставщика.

Политика хранения данных и удержания

Шлюз Conversions API сохраняет конфигурационные данные и рабочие журналы, в том числе статистику событий, и использует для хранения журналов дисковую подсистему экземпляра.

Экземпляры, в которых в качестве стороннего поставщика услуг используется AWS, хранят журналы в CloudWatch, а доступ к ним регламентируется политиками доступа AWS и дополнительными политиками, принятыми в организации. Вы можете разрешить отправку рабочих журналов своему контактному лицу в службе поддержки. Подробнее об извлечении журналов см. в этой статье.

Масштабируемость

Мощность сервера шлюза Conversions API определяется в зависимости от максимального количества настроенных экземпляров. Ее можно выбрать в процессе установки или с помощью пользовательского интерфейса администратора шлюза Conversions API уже после установки.

Обратите внимание:

  • каждый экземпляр может поддерживать 100 запросов в секунду;
  • необходимо как минимум два работающих экземпляра.