GH GambleHub

Ortaklık ağı ve trafik

1) İşbirliği rolleri ve modelleri

İştirakler: web yöneticileri, medya alıcıları, içerik siteleri, etkileyiciler, uygulamalar, toplayıcılar.
Ağ yöneticisi (platformunuz): kurallar, reklam öğeleri, izleme, PRM, ödemeler.

Ödeme modelleri:
  • EBM - Onaylanmış Etkinlik Ücreti (Kayıt/Depozito/Satın Alma).
  • CPL - Yeterlilik ile Kurşun Ücreti (Form/Talep).
  • RevShare - % marj/gelir (genellikle uzun bir kuyruk).
  • Hibrit - EBM + RevShare; Bazen minimum garantiyle.
  • Finansal parametreler: hold/validation window, clawback (return for fraud/refand), caps (day/week limits), ödeme çekim galerileri.

2) İzleme ve ilişkilendirme mimarisi

2. 1 Olay modeli

Anahtar adımlar: 'Tıklayın, ziyaret edin, kaydolun, hak kazanın, target_action (örneğin, FT, satın alma), alıkoyma olayları'.

Temel olay şeması (JSON):
json
{
"event_id": "uuid",
"occurred_at_utc": "2025-10-31T12:45:10Z",
"type": "affiliate.target_action.v1",
"affiliate_id": "aff_001",
"campaign_id": "cmp_42",
"click_id": "c_abc123",
"user_pseudo_id": "u_... (hashed)",
"amount": 49.90,
"currency": "EUR",
"status": "qualified",
"signature": "base64/Ed25519",
"version": 1
}

2. 2 Atıf

Pencere: Tıklama ile 7-30 gün (veya izin verilirse, görüntüleme ile 24-72 saat).
Model: En sık son tıklama; Büyük ağlar için veri güdümlü izin verilir.
Kanal önceliği: ücretli/marka/organik - öncelik matrisi ile düzeltin.
'Event _ id'/' click _ id' + sunucu tarafı (S2S) oturum parmak izi ile veri tekilleştirme.

2. 3 S2S postbacks ve c2s olayları

S2S sonrası: Hedef eylemi düzeltmek için sunucudan sunucuya (güvenilirlik, gizlilik).
C2s stream: client events - your backend - normalization - postback to partner (signed).
Idempotence: idempotence key = 'affiliate _ id + click_id + action_type'.

Postback Örneği (HTTP):

POST https://aff.example/postback
Headers:
X-Signature: ed25519:...
X-Timestamp: 1730388405
Body:
click_id=c_abc123&status=qualified&amount=49.90&currency=EUR&event_id=uuid

3) Antifraud ve kalite kontrol

Vektörler: botlar, teşvik edilmiş/düşük kaliteli trafik, çerez doldurma, yönlendirici sahtekarlığı, proxy'ler/emülatörler, kayıt çiftlikleri.

Kontroller:
  • İmzalar ve itibar: cihaz sinyalleri, ASN/proxy listeleri, hız kontrolü, davranışsal metrikler (bekleme süresi, kaydırma, odaklanma).
  • Kalite puanı (q-puanı): композит 'q = w1cohort_retention + w2FT_rate + w3refund_rate^-1 + w4fraud_signals^-1'.
  • Sınırlar ve büyük harfler: Doğrulamayı geçerken "overclock"; Patlamalarda otomatik sıkma.
  • Gecikmeli yeterlilik (soğuma): N günlük faaliyetten sonra EBM'nin onaylanması/geri ödeme yapılmaması.
  • Honey-tokens: Ayrıştırıcıları ve tıklama botlarını tespit etmek için inişlerdeki/SDK'lardaki "tuzaklar".
  • Onay ve gizlilik: çerez afişleri/CMPl, 3. taraf çerezleri olmayan mod - S2S vurgu.

4) Yaratıcılar, inişler ve UX

Reklam kataloğu: sürümler/yerelleştirme, marka kuralları, UTM parametreleri, deeplink şablonları.
İniş: Hızlı TTV (basit form, sosyal giriş), A/B testleri, coğrafi/cihaz içeriği.
Politikacılar: Yasaklanmış dikeyler/kelimeler, yaş sınırlarıyla ilgili çekinceler, yanıltıcı reklamların sorumluluğu.
Hız: LCP <2. 5s; P95 iniş zamanlamaları - bağlı kuruluş için SLO'nun bir parçası.


5) PRM süreçleri (İş Ortağı İlişkileri Yönetimi)

5. 1 Onboarding

Anket, CCM/yaptırımlar, trafik kaynaklarının onaylanması, etki alanları/uygulamalar.
Anlaşmalar: MSA/IO, içerik politikası, DPA (varsa PD), ilişkilendirme kuralları.
Teknik başlangıç: API anahtarları, sandbox, geri dönüş sonrası test durumları.

5. 2 Operasyonlar

QBR/MBR (inceleme), hedefler ve kapaklar, yaratıcı kütüphane, destek biletleri.
Kampanya değişiklikleri: sürümler, kanarya lansmanları, büyük sürümlerde dondurma süreleri.
Yaptırımlar/engelleme: dolandırıcılık eşiği - otomatik duraklatma, soruşturma, raporlar.

5. 3 Çıkış/Değişim

Anahtar döndürme/belirteç geri çağırma, kampanyaları kapatma, raporları yükleme, son hesaplamalar.


6) Metrikler ve Analizler

Birim ekonomisi ve kalitesi:
  • CR (ziyaret - kayıt, kayıt - eylem)
  • ARPU/LTV kohortları bağlı kuruluş/kampanya/geo eCPA/eCPL/eROAS
  • FT hızı/Tekrar hızı/Tutma w4/w8
  • Geri ödeme/Ters ibraz oranı, Clawback %
  • Kaynağa göre q-skoru, kaliteli ısı haritaları
UTM/etiket örneği:

utm_source=aff_network&utm_medium=cpa&utm_campaign=cmp_42&utm_content=ban_01&utm_term=kw aff_id=aff_001&click_id=c_abc123&geo=TR&lang=tr
Kohort Taslağı (SQL):
sql
SELECT cohort_week,
aff_id,
COUNT(DISTINCT user_id) AS users,
SUM(first_deposit_amount) AS gmv,
SUM(margin) AS net_rev,
SUM(payout) AS payout,
SUM(margin) - SUM(payout) AS contrib
FROM fact_users
GROUP BY 1,2;

7) Uzlaşma, uzlaşma ve ödeme

7. 1 Hesaplama kuralları

Ödeme tabanı: Net temel (komisyonlardan/vergilerden/bonuslardan sonra) veya brüt - açıkça belirtin.
Windows: T + N (günler/haftalar), para birimleri, dönüşüm oranı, fatura/kredi notu.
Clawback: Pencere içinde dövme/ters ibraz yaparken yazma-off.

7. 2 Uzlaşma

İkili raporlar (gerçek ve bağlı kuruluş raporunuz), ε toleransları, event _ id dedup.
Tutarsızlıkları kapatmak için SLA (örneğin, 5 iş günü ≤), yorum günlüğü.

SQL tutarsızlık taslağı:
sql
SELECT a.event_id
FROM partner_report a
LEFT JOIN internal_events b ON a.event_id = b.event_id
WHERE a.date BETWEEN:from AND:to
AND b.event_id IS NULL;

8) Kod olarak politikalar (kapılar)

Rego fikirleri:
rego package affiliate.policies

deny["Weak signature"] {
input.webhook.signature.alg not in {"HMAC-SHA256","Ed25519"}
}

deny["No attribution window"] {
not input.campaign.attribution.window_days
}

deny["Fraud spike"] {
input.metrics.fraud_rate > 0.7 input.metrics.signup_to_action_cr < 0.05
}

deny["PII in logs"] {
some f f:= input.logs[_]
contains(f, "ssn") # пример
}

9) Uyumluluk ve gizlilik

Şeffaflık: reklam materyalleri, yaş kısıtlamaları, yerel reklam normları için açıklama.
Gizlilik: Ortaklara (takma adlar, toplamlar) verileri en aza indirme, silme hakkı, TTL.
Yasal alanlar: coğrafi hedefleme, kısıtlama olan bölgelerden trafik yasağı, izin verilen yerlerde depolama.
Anti-zorlama: "Zehirli" (yanıltıcı) teşviklerin yasaklanması.
Erişim günlükleri: kim hangi verileri gördü, denetim raporları.


10) Şablonlar ve örnekler

10. 1 Ortaklık Pasaportu (YAML)

yaml affiliate_id: "aff_001"
name: "Acme Media"
regions: ["EU","TR","LATAM"]
traffic_sources: ["SEO","Content","Push"]
contracts:
model: "Hybrid"
cpa: 60 revshare: "20% of net"
hold_days: 14 attribution:
window_days: 30 priority_matrix: ["affiliate>paid>brand>organic"]
tech:
postback_url: "https://acme.example/postback"
signature: "Ed25519"
test_click_id: "TEST123"
policies:
caps: { daily: 200, weekly: 1000 }
banned_keywords: ["free money", "no risk"]
quality:
min_q_score: 0.6 cool_off_days: 7 status: "active"
owner: "aff-team-emea"

10. 2 Postback doğrulayıcı (pseudocode)

python def verify_postback(req, key):
ts = int(req.h["X-Timestamp"])
if abs(now()-ts) > 300: return 401 if not ed25519_ok(req.body, req.h["X-Signature"], key): return 401 if seen(req.form["event_id"]): return 200 save_event(req.form); mark_seen(req.form["event_id"]); return 200

10. 3 Q-puanı formülü (örnek)

python q = 0.35retention_w4 + 0.25ft_rate + 0.2(1-refund_rate) + 0.2(1-fraud_score)

10. 4 Veri Tekilleştirme Politikaları


dedupe_key = SHA256(affiliate_id    click_id    action_type    user_pseudo_id    date)

11) Anti-desenler

S2S olmadan yalnızca çerez izleme - atıf kaybı.
Kalite kontrolü/tutma olmadan kör EBM'ler - bütçe tükenmişliği.
Bekleme/soğuma eksikliği - overpriced ödemeler ve anlaşmazlıklar.
Hesaplamalarda brüt/net karıştırma - ebedi tutarsızlıklar.
Tek süper büyük bağlı kuruluş - konsantrasyon riski.
Bir dolandırıcılık sıçraması için otomatik sınırlar yoktur - kitlesel yazmalar.
Günlüklerde/web kitaplarında PII - gizlilik riskleri ve para cezaları.


12) Mimar kontrol listesi

1. Sabit ödeme modeli, hesaplama tabanı ve pencereler (bekletme, pençe)?
2. İmza ve idempotency ile S2S izleme uygulandı mı?
3. Atıf pencereleri ve kanalların önceliği tanımlanır, dedup çalışır mı?
4. Dahili anti-dolandırıcılık sinyalleri ve q-puanı, kapaklar ve otomatik duraklatma?
5. PRM süreçleri: onboarding/CUS, yaratıcılar, sandbox, geri dönüş sonrası test durumları?
6. Panolar: CR, eCPA, LTV, saklama, geri ödeme/geri ödeme, q-puanı?
7. Uzlaşma: ikili raporlar, ε-izin, anlaşmazlık kapatma SLA?
8. CI/CD/PRM'de kod olarak ilkeler (imzalar, pencereler, yasaklama listesi)?
9. Gizlilik: Minimum PD, takma adlar, TTL, silme hakkı?
10. Olay planı: Dolandırıcılık artışı, geri dönüş kesintisi, senkronize olmayan raporlar?


Sonuç

Güçlü bir ortaklık ağı, sadece pazarlama değil, bir mühendislik sistemidir. Atıf sunucu tabanlı ve şeffaf olduğunda, trafik kalitesi ölçülür ve yönetilir, PRM süreçleri standartlaştırılır ve hesaplamalar kanıt temeli ve "kod olarak politika'ile desteklenir, kanal tahmin edilebilir şekilde ölçeklenir: eCPA kararlı, LTV büyüyor, anlaşmazlıklar nadirdir ve ortaklar trafiğinize isteyerek yatırım yapar.

Contact

Bizimle iletişime geçin

Her türlü soru veya destek için bize ulaşın.Size yardımcı olmaya her zaman hazırız!

Entegrasyona başla

Email — zorunlu. Telegram veya WhatsApp — isteğe bağlı.

Adınız zorunlu değil
Email zorunlu değil
Konu zorunlu değil
Mesaj zorunlu değil
Telegram zorunlu değil
@
Telegram belirtirseniz, Email’e ek olarak oradan da yanıt veririz.
WhatsApp zorunlu değil
Format: +ülke kodu ve numara (örneğin, +90XXXXXXXXX).

Butona tıklayarak veri işlemenize onay vermiş olursunuz.