Exemples dʼétiquetage
Exemple de données d’accès hit
Supposons que vous avez les données d’accès suivantes :
- La première ligne contient les étiquettes pour chaque variable.
- La deuxième ligne correspond au nom de la variable. Si elle comporte une étiquette d’identification, elle contient l’espace de noms attribué entre parenthèses.
- Les données d’accès commencent à partir de la troisième ligne.
ID-PERSON
DEL-PERSON
ACC-PERSON
ID-DEVICE
DEL-DEVICE
ACC-ALL
DEL-PERSON
ACC-PERSON
DEL-DEVICE
DEL-PERSON
ACC-ALL
ID-DEVICE
DEL-DEVICE
ACC-ALL
(Espace de noms)
(utilisateur)
(AAID)
(xyz)
Exemple de requêtes d’accès access
Si vous soumettez une demande d’accès, vous recevrez deux fichiers que vous pourrez renvoyer au sujet des données. Un fichier est un fichier CSV contenant une ligne pour chaque accès reçu pour le sujet de données et une colonne pour chaque variable avec le libellé d’accès approprié. L’autre fichier est un fichier d’HTML récapitulatif qui répertorie chaque variable, suivie de toutes les valeurs uniques affichées pour cette variable pour le sujet de données et du nombre de fois où chaque valeur unique a été vue.
Dans notre exemple, le fichier récapitulatif contient les valeurs indiquées dans le tableau ci-dessous. Une demande peut renvoyer un fichier d’appareil, un fichier de personne ou les deux. Deux fichiers récapitulatifs sont renvoyés uniquement si un ID de personne est utilisé et si expandIds
est défini sur "true".
Notez que le paramètre de expandIDs
n’a aucune incidence sur la sortie lorsqu’un ID de cookie est utilisé.
Exemples de requêtes de suppression delete
Avec une demande de suppression qui utilise les valeurs de l’API de la première ligne du tableau, le tableau d’accès sera mis à jour comme suit :
AAID=77
et une étiquette DEL-DEVICE
sont impactées.user=Mary
et une étiquette DEL-PERSON
sont impactées. En outre, dans la pratique, la variable contenant A_ID
serait probablement une prop ou un eVar. Sa valeur de remplacement serait une chaîne commençant par Privacy-
, suivie d’un nombre aléatoire (GUID), plutôt que de remplacer la valeur numérique par une autre valeur numérique aléatoire.Prenez note des points suivants :
- Les cellules des lignes contenant
user=Mary
et une étiquetteDEL-PERSON
sont impactées. - En raison de l’extension d’ID, les cellules des lignes contenant
AAID=77
,AAID=88
ouAAID=99
(qui sont les valeurs AAID des lignes contenantuser=Mary
) et une étiquetteDEL-DEVICE
sont impactées. Cela inclut les cellules avec un libelléDEL-DEVICE
sur les lignes contenantuser=Mary
. En conséquence, les cellules des lignes 4 et 5 (ainsi que des lignes 1 à 3) avec les libellésDEL-DEVICE
(AAID, MyEvar2 et MyEvar3) sont obfusquées. - Le paramètre pour les expandID ne sʼétend pas à lʼappel pour inclure les valeurs présentes dans MyEvar3 (
X
,Y
etZ
), qui possède un libellé ID-DEVICE, en cas deuser=Mary
. Les expandID ne sʼétendent que pour inclure les identifiants visiteur (AAID dans cet exemple, mais également lʼECID) sur les lignes contenantuser=Mary
. Ainsi, les deux dernières lignes, dont les valeurs de MyEvar3 sontX
etZ
, ne sont pas impactées. - Les valeurs d’
MyEvar2
sont mises à jour dans les lignes 4 et 5, car elles contiennent les mêmes valeurs dʼidentifiant visiteur (77
et88
) que les lignes 1 et 2. Par conséquent, lʼextension dʼID les inclut pour les suppressions de niveau appareil. - Les valeurs de
MyEvar2
des deuxième et cinquième lignes correspondent avant et après la suppression. En revanche, après la suppression, elles ne correspondent plus à la valeurN
présente dans la dernière ligne, car cette dernière nʼa pas été mise à jour suite à la demande de suppression. MyEvar3
se comporte très différemment avec l’extension d’ID, car sans extension d’ID, aucunID-DEVICES
ne correspondait. Désormais,AAID
correspond dans les cinq premières lignes.