只要點擊幾下,商家即可透過 Meta 事件管理工具中的自助服務流程,部署轉換 API 閘道。設定流程會使用 Amazon Web Service(AWS)或 Google Cloud Platform(GCP)等第三方雲端供應商,代表商家部署伺服器執行個體。
若要部署轉換 API 閘道,商家可以使用 Meta 事件管理工具中的自助服務流程。只要點擊幾下,就可以代表商家在其第三方雲端供應商帳號中部署伺服器執行個體。
接著,就會從回報網路事件之網站的子網域(亦稱為第一方網域,必須位於與回報 Meta 像素相同的 eTLD+1 中)服務轉換 API 閘道。配置第一方網域後,轉換 API 閘道可協助資料流僅通過商家的受信任基礎架構。
您需要具備下列屬性和存取權限,才能部署轉換 API 閘道:
建議:在 Meta 像素上啟用「進階配對」有助於將轉換 API 閘道整合的效能發揮到極致。您可以透過「進階配對」功能,傳送經過雜湊處理的顧客聯絡資料和像素事件,以協助您歸因更多轉換,並觸及更多用戶。在這裡查看更多詳情。
商家可以選擇使用其現有的第三方雲端帳號,或不同於其主要資產的新雲端帳號,部署轉換 API 閘道。這兩個選項都提供基礎架構隔離,因為轉換 API 閘道的設計是不與商家的伺服器端資產進行互動。轉換 API 閘道是在預設的 Virtual Private Cloud(VPC)內佈建的。
轉換 API 閘道要求開放下列輸入和輸出網路流量,才能正確運作。預設配置僅允許必要的流量。
來源 | 目的地 | 通訊協定/連接埠 | 說明 |
---|---|---|---|
轉換 API 閘道實例 | 0.0.0.0/0 | 全部 | 允許從轉換 API 閘道到網路的輸出連線,以便將事件傳遞到 Meta,以及從諸如以下的外部存放庫下載套件:
|
0.0.0.0/0 | 轉換 API 閘道執行個體 | TCP/80 | 允許連至轉換 API 閘道的 HTTP 輸入連線 系統會將此連接埠自動重新導向至 TCP/443 |
0.0.0.0/0 | 轉換 API 閘道執行個體 | TCP/443 | 允許連至轉換 API 閘道的 HTTPS 輸入連線 瀏覽器用於透過 Websocket Secure(WSS)或 HTTPS 傳送事件 |
端點是透過 TLS 和 SSL 來保護,而傳輸中資料會經過加密。轉換 API 閘道會公開兩個網際網路對應端點:
這些端點是透過 TLS(支援 TLS 1.2 和 1.3)和伺服器佈建期間自動產生的 SSL(預設密碼清單)憑證受到保護。預設憑證的有效時間為一年,只要安裝期間設定的兩項 DNS 記錄不變,就會定期更新。
預設網域使用 AWS Cloudfront 端點。如果用戶設定自訂網域,則會使用 AWS 管理的憑證。TLS 在轉寄至私密 VPC 之前,會在負載平衡器層級終止。
為協助加強對轉換 API 閘道端點的保護,商家可以使用來自 AWS 或其偏好的其他第三方供應商雲端託管安全性解決方案(網路應用程式防火牆、Anti-DDOS)。這類保護的設定方式是透過對應的服務供應商對轉換 API 閘道流量進行 Proxy 處理,並僅允許來自此服務供應商的輸入流量來完成的。
轉換 API 閘道可儲存設定資料和操作記錄(例如事件統計資料),並使用執行個體磁碟儲存空間儲存記錄。
使用 AWS 做為第三方雲端供應商的執行個體,會將記錄儲存在 CloudWatch 中,對這些記錄的存取權限取決於 AWS 資料存取政策,以及其組織實作的任何其他政策。您可以選擇與支援團隊聯絡人分享操作記錄。深入瞭解如何擷取記錄。