Meta redirect s2s

From Wiki Kaminari Click
Revision as of 16:37, 8 March 2023 by Admin (talk | contribs)

Интеграция предназначена для серьёзных решений без потери кликов.

Шаг 1

Для того, чтобы создать интеграцию с типом Meta redirect S2S выберите пункт Get meta redirect на странице Интеграции.

Meta redirect 9.png

Шаг 2

Вы попадёте на страницу создания интеграции. Там надо будет заполнить поле с названием интеграции и выбрать её статус.

Meta redirect 2.png

Со своим кликворкером

Чтобы все манипуляции происходили на одном домене. Нет потери на редиректах, нет потери на сетевых запросах, потому что скрипт размещается прямо на странице.

Сервер. На кликворвер приходит клик

Собирается инфа о клике, генерится kmnrId, передаётся на /ping (application/json) kmnrId kmnrKey sub1..10 UA в хидере User-Agent IP клиентский (хидер X-Original-IP) IP x-forwarded-for (хидер X-Forwarded-For) IP x-real-ip (хидер X-Real-IP) referrer acceptLanguage Пример: 'accept-language: en-US,en;q=0.9,uk;q=0.8,ru;q=0.7,sr;q=0.6' 'cache-control: no-cache' 'origin: https://test.my' 'pragma: no-cache' 'referer: https://test.my/' 'sec-ch-ua: "Google Chrome";v="105", "Not)A;Brand";v="8", "Chromium";v="105"' 'sec-ch-ua-mobile: ?0' 'sec-ch-ua-platform: "Windows"' 'sec-fetch-dest: empty' 'sec-fetch-mode: no-cors' 'sec-fetch-site: cross-site' 'user-agent: Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/105.0.0.0 Safari/537.36' + {"kmnrKey":"e15f644b-a755-4e96-271c-bd38ba8abb96","kmnrId":"1125570260","utmSource":"test","utmCampaign":"1001","utmMedium":"10","utmSite":"1385282124113622","utmTerm":"222","utmContent":"555666","utmClickId":"8833705265931305","utmBlockId":"94839150","utmPlacementId":"50656068","clickId":432971006,"blockId":333333,"domainId":-2222222,"eventType":"test","susReason":"123"}

Фронт. Кликворкер Шаблон с параметрами и скриптами. Должен храниться на стороне клиента и с какой-то периодичностью подтягиваться от нас.

accept-ch: Width, Viewport-Width, DPR, Device-Memory, Downlink, RTT, ECT, Save-Data, Sec-CH-UA-Arch, Sec-CH-UA-Bitness, Sec-CH-UA-Mobile, Sec-CH-UA-Model, Sec-CH-UA-Platform, Sec-CH-UA-Platform-Version, Sec-CH-UA, Sec-CH-UA-Full-Version access-control-allow-headers: X-Requested-With, Cache-Control, Content-Type access-control-allow-methods: GET, POST, OPTIONS access-control-allow-origin: *

Параметры (заполняются клиентом): {%= url %} - целевой URL {%= kmnrKey %} - kmnrKey {%= kmnrId %} - kmnrId {%= sub1 %} {%= sub2 %} {%= sub3 %} {%= sub4 %} {%= sub5 %} {%= sub6 %} {%= sub7 %} {%= sec_fetch %}

{%l= clickUrl %} - URL, на который скрипт отправит данные {%l= trafficBackUrl %} - заполняем мы

Скрипты: kaminari/click.legacy, clickworker/antifraud.script, kaminari/click.error, kaminari/click.noscript

Наша JS-ка отрабатывает, посылает данные на clickUrl, который расположен на том же домене, что и кликворкер. clickUrl проксирует данные на наш /check.

Кликворкер редиректит на clickUrl.

Данные обрабатываются, пишутся в КХ, на Ping back url (указывается в настройках) шлётся fraud и то, что пришло на /ping req.Header.SetContentType(ApplicationJSON) req.Header.SetMethod("POST")