企業只需點擊幾下,即可透過 Meta 事件管理工具中的自助流程部署轉換 API 閘道。此設定流程會代表企業使用 Amazon Web Services(AWS)或 Google Cloud Platform(GCP)等第三方雲端服務供應商來部署伺服器實例。
企業如要部署轉換 API 閘道,可以使用 Meta 事件管理工具中的自助流程。企業只需點擊幾下,即可由系統代表企業在其第三方雲端服務供應商帳戶中配置和部署伺服器實例。
之後,轉換 API 閘道便會由報告網站事件的網站之子網域提供;此網域也稱為第一方網域,且必須與提供報告的 Meta 像素處於同一 eTLD+1 中。若轉換 API 閘道是使用第一方網域配置,則可協助引導資料流程僅從企業信任的基礎架構中通過。
您需要擁有以下資產和存取權限,才能部署轉換 API 閘道:
建議做法:在您的 Meta 像素上啟用進階配對功能,這樣有助您充分發揮轉換 API 閘道整合的效能。有了進階配對功能,您便可把經雜湊的顧客聯絡資訊隨像素事件一併傳送給我們,以助歸因更多轉換事件,並接觸更多用戶。在此查看更多詳情。
企業可以選擇在其現有第三方雲端帳戶部署轉換 API 閘道,也可選擇在與其主要資產分開的全新雲端帳戶上部署。這兩種選項均可提供基礎架構隔離機制,因為轉換 API 閘道是設計為不與企業的伺服器端資產互動。轉換 API 閘道是在預設的虛擬私人雲端網絡(VPC)中佈建。
您必須開放以下輸入及輸出網絡流量,轉換 API 閘道才能正常運作。預設的配置只允許所需的流量通過。
來源 | 目的地 | 通訊協定/通訊埠 | 說明 |
---|---|---|---|
轉換 API 閘道實例 | 0.0.0.0/0 | 全部 | 允許從轉換 API 閘道至互聯網的輸出連線,以將事件傳遞給 Meta,並且從外部存放庫下載套件,例如:
|
0.0.0.0/0 | 轉換 API 閘道實例 | TCP/80 | 允許與轉換 API 閘道進行 HTTP 輸入連線 此通訊埠的流量自動重新導向 TCP/443 |
0.0.0.0/0 | 轉換 API 閘道實例 | TCP/443 | 允許與轉換 API 閘道進行 HTTPS 輸入連線 由瀏覽器用於透過 WebSocket Secure(WSS)或 HTTPS 傳送事件 |
各個端點經由 TLS 和 SSL 保護,而傳輸中的資料亦會經過加密。轉換 API 閘道會公開兩個互聯網對向端點:
這些端點經由 TLS(支援 TLS 1.2 和 1.3)及伺服器佈建期間自動產生的 SSL(預設密碼清單)憑證保護。預設的憑證有效 1 年。只要安裝時所設定的兩個網域名稱系統記錄不變,憑證便會定期自行更新。
預設的網域使用 AWS Cloudfront 端點。如果用戶設定了自訂網域,則會使用 AWS 管理的憑證。TLS 在轉寄至私人 VPC 之前,會在負載平衡器級別終止。
企業可以從 AWS 或其他第三方供應商提供的雲端安全解決方案當中選擇自己偏好的方案,包括網絡應用程式防火牆和 DDOS 攻擊防護解決方案,以進一步加強保護各個轉換 API 閘道端點。此類保護措施的配置方式,是透過相應的服務供應商來代理處理轉換 API 閘道的流量,並且只允許來自此服務供應商的輸入流量通過。
轉換 API 閘道會儲存配置資料和操作記錄(例如事件統計資訊),並且使用實例磁碟儲存空間來儲存記錄。
如果實例使用 AWS 作為其第三方雲端服務供應商,其記錄便會儲存在 CloudWatch 中,而這些記錄的存取權限會由 AWS 資料存取政策及其機構內實施的任何其他政策所決定。您可以選擇向您的支援聯絡人員提供操作記錄。進一步了解如何擷取記錄。