Ortaklık ağı ve trafik
1) İşbirliği rolleri ve modelleri
İştirakler: web yöneticileri, medya alıcıları, içerik siteleri, etkileyiciler, uygulamalar, toplayıcılar.
Ağ yöneticisi (platformunuz): kurallar, reklam öğeleri, izleme, PRM, ödemeler.
- EBM - Onaylanmış Etkinlik Ücreti (Kayıt/Depozito/Satın Alma).
- CPL - Yeterlilik ile Kurşun Ücreti (Form/Talep).
- RevShare - % marj/gelir (genellikle uzun bir kuyruk).
- Hibrit - EBM + RevShare; Bazen minimum garantiyle.
- Finansal parametreler: hold/validation window, clawback (return for fraud/refand), caps (day/week limits), ödeme çekim galerileri.
2) İzleme ve ilişkilendirme mimarisi
2. 1 Olay modeli
Anahtar adımlar: 'Tıklayın, ziyaret edin, kaydolun, hak kazanın, target_action (örneğin, FT, satın alma), alıkoyma olayları'.
Temel olay şeması (JSON):json
{
"event_id": "uuid",
"occurred_at_utc": "2025-10-31T12:45:10Z",
"type": "affiliate.target_action.v1",
"affiliate_id": "aff_001",
"campaign_id": "cmp_42",
"click_id": "c_abc123",
"user_pseudo_id": "u_... (hashed)",
"amount": 49.90,
"currency": "EUR",
"status": "qualified",
"signature": "base64/Ed25519",
"version": 1
}
2. 2 Atıf
Pencere: Tıklama ile 7-30 gün (veya izin verilirse, görüntüleme ile 24-72 saat).
Model: En sık son tıklama; Büyük ağlar için veri güdümlü izin verilir.
Kanal önceliği: ücretli/marka/organik - öncelik matrisi ile düzeltin.
'Event _ id'/' click _ id' + sunucu tarafı (S2S) oturum parmak izi ile veri tekilleştirme.
2. 3 S2S postbacks ve c2s olayları
S2S sonrası: Hedef eylemi düzeltmek için sunucudan sunucuya (güvenilirlik, gizlilik).
C2s stream: client events - your backend - normalization - postback to partner (signed).
Idempotence: idempotence key = 'affiliate _ id + click_id + action_type'.
POST https://aff.example/postback
Headers:
X-Signature: ed25519:...
X-Timestamp: 1730388405
Body:
click_id=c_abc123&status=qualified&amount=49.90¤cy=EUR&event_id=uuid
3) Antifraud ve kalite kontrol
Vektörler: botlar, teşvik edilmiş/düşük kaliteli trafik, çerez doldurma, yönlendirici sahtekarlığı, proxy'ler/emülatörler, kayıt çiftlikleri.
Kontroller:- İmzalar ve itibar: cihaz sinyalleri, ASN/proxy listeleri, hız kontrolü, davranışsal metrikler (bekleme süresi, kaydırma, odaklanma).
- Kalite puanı (q-puanı): композит 'q = w1cohort_retention + w2FT_rate + w3refund_rate^-1 + w4fraud_signals^-1'.
- Sınırlar ve büyük harfler: Doğrulamayı geçerken "overclock"; Patlamalarda otomatik sıkma.
- Gecikmeli yeterlilik (soğuma): N günlük faaliyetten sonra EBM'nin onaylanması/geri ödeme yapılmaması.
- Honey-tokens: Ayrıştırıcıları ve tıklama botlarını tespit etmek için inişlerdeki/SDK'lardaki "tuzaklar".
- Onay ve gizlilik: çerez afişleri/CMPl, 3. taraf çerezleri olmayan mod - S2S vurgu.
4) Yaratıcılar, inişler ve UX
Reklam kataloğu: sürümler/yerelleştirme, marka kuralları, UTM parametreleri, deeplink şablonları.
İniş: Hızlı TTV (basit form, sosyal giriş), A/B testleri, coğrafi/cihaz içeriği.
Politikacılar: Yasaklanmış dikeyler/kelimeler, yaş sınırlarıyla ilgili çekinceler, yanıltıcı reklamların sorumluluğu.
Hız: LCP <2. 5s; P95 iniş zamanlamaları - bağlı kuruluş için SLO'nun bir parçası.
5) PRM süreçleri (İş Ortağı İlişkileri Yönetimi)
5. 1 Onboarding
Anket, CCM/yaptırımlar, trafik kaynaklarının onaylanması, etki alanları/uygulamalar.
Anlaşmalar: MSA/IO, içerik politikası, DPA (varsa PD), ilişkilendirme kuralları.
Teknik başlangıç: API anahtarları, sandbox, geri dönüş sonrası test durumları.
5. 2 Operasyonlar
QBR/MBR (inceleme), hedefler ve kapaklar, yaratıcı kütüphane, destek biletleri.
Kampanya değişiklikleri: sürümler, kanarya lansmanları, büyük sürümlerde dondurma süreleri.
Yaptırımlar/engelleme: dolandırıcılık eşiği - otomatik duraklatma, soruşturma, raporlar.
5. 3 Çıkış/Değişim
Anahtar döndürme/belirteç geri çağırma, kampanyaları kapatma, raporları yükleme, son hesaplamalar.
6) Metrikler ve Analizler
Birim ekonomisi ve kalitesi:- CR (ziyaret - kayıt, kayıt - eylem)
- ARPU/LTV kohortları bağlı kuruluş/kampanya/geo eCPA/eCPL/eROAS
- FT hızı/Tekrar hızı/Tutma w4/w8
- Geri ödeme/Ters ibraz oranı, Clawback %
- Kaynağa göre q-skoru, kaliteli ısı haritaları
utm_source=aff_network&utm_medium=cpa&utm_campaign=cmp_42&utm_content=ban_01&utm_term=kw aff_id=aff_001&click_id=c_abc123&geo=TR&lang=tr
Kohort Taslağı (SQL):
sql
SELECT cohort_week,
aff_id,
COUNT(DISTINCT user_id) AS users,
SUM(first_deposit_amount) AS gmv,
SUM(margin) AS net_rev,
SUM(payout) AS payout,
SUM(margin) - SUM(payout) AS contrib
FROM fact_users
GROUP BY 1,2;
7) Uzlaşma, uzlaşma ve ödeme
7. 1 Hesaplama kuralları
Ödeme tabanı: Net temel (komisyonlardan/vergilerden/bonuslardan sonra) veya brüt - açıkça belirtin.
Windows: T + N (günler/haftalar), para birimleri, dönüşüm oranı, fatura/kredi notu.
Clawback: Pencere içinde dövme/ters ibraz yaparken yazma-off.
7. 2 Uzlaşma
İkili raporlar (gerçek ve bağlı kuruluş raporunuz), ε toleransları, event _ id dedup.
Tutarsızlıkları kapatmak için SLA (örneğin, 5 iş günü ≤), yorum günlüğü.
sql
SELECT a.event_id
FROM partner_report a
LEFT JOIN internal_events b ON a.event_id = b.event_id
WHERE a.date BETWEEN:from AND:to
AND b.event_id IS NULL;
8) Kod olarak politikalar (kapılar)
Rego fikirleri:rego package affiliate.policies
deny["Weak signature"] {
input.webhook.signature.alg not in {"HMAC-SHA256","Ed25519"}
}
deny["No attribution window"] {
not input.campaign.attribution.window_days
}
deny["Fraud spike"] {
input.metrics.fraud_rate > 0.7 input.metrics.signup_to_action_cr < 0.05
}
deny["PII in logs"] {
some f f:= input.logs[_]
contains(f, "ssn") # пример
}
9) Uyumluluk ve gizlilik
Şeffaflık: reklam materyalleri, yaş kısıtlamaları, yerel reklam normları için açıklama.
Gizlilik: Ortaklara (takma adlar, toplamlar) verileri en aza indirme, silme hakkı, TTL.
Yasal alanlar: coğrafi hedefleme, kısıtlama olan bölgelerden trafik yasağı, izin verilen yerlerde depolama.
Anti-zorlama: "Zehirli" (yanıltıcı) teşviklerin yasaklanması.
Erişim günlükleri: kim hangi verileri gördü, denetim raporları.
10) Şablonlar ve örnekler
10. 1 Ortaklık Pasaportu (YAML)
yaml affiliate_id: "aff_001"
name: "Acme Media"
regions: ["EU","TR","LATAM"]
traffic_sources: ["SEO","Content","Push"]
contracts:
model: "Hybrid"
cpa: 60 revshare: "20% of net"
hold_days: 14 attribution:
window_days: 30 priority_matrix: ["affiliate>paid>brand>organic"]
tech:
postback_url: "https://acme.example/postback"
signature: "Ed25519"
test_click_id: "TEST123"
policies:
caps: { daily: 200, weekly: 1000 }
banned_keywords: ["free money", "no risk"]
quality:
min_q_score: 0.6 cool_off_days: 7 status: "active"
owner: "aff-team-emea"
10. 2 Postback doğrulayıcı (pseudocode)
python def verify_postback(req, key):
ts = int(req.h["X-Timestamp"])
if abs(now()-ts) > 300: return 401 if not ed25519_ok(req.body, req.h["X-Signature"], key): return 401 if seen(req.form["event_id"]): return 200 save_event(req.form); mark_seen(req.form["event_id"]); return 200
10. 3 Q-puanı formülü (örnek)
python q = 0.35retention_w4 + 0.25ft_rate + 0.2(1-refund_rate) + 0.2(1-fraud_score)
10. 4 Veri Tekilleştirme Politikaları
dedupe_key = SHA256(affiliate_id click_id action_type user_pseudo_id date)
11) Anti-desenler
S2S olmadan yalnızca çerez izleme - atıf kaybı.
Kalite kontrolü/tutma olmadan kör EBM'ler - bütçe tükenmişliği.
Bekleme/soğuma eksikliği - overpriced ödemeler ve anlaşmazlıklar.
Hesaplamalarda brüt/net karıştırma - ebedi tutarsızlıklar.
Tek süper büyük bağlı kuruluş - konsantrasyon riski.
Bir dolandırıcılık sıçraması için otomatik sınırlar yoktur - kitlesel yazmalar.
Günlüklerde/web kitaplarında PII - gizlilik riskleri ve para cezaları.
12) Mimar kontrol listesi
1. Sabit ödeme modeli, hesaplama tabanı ve pencereler (bekletme, pençe)?
2. İmza ve idempotency ile S2S izleme uygulandı mı?
3. Atıf pencereleri ve kanalların önceliği tanımlanır, dedup çalışır mı?
4. Dahili anti-dolandırıcılık sinyalleri ve q-puanı, kapaklar ve otomatik duraklatma?
5. PRM süreçleri: onboarding/CUS, yaratıcılar, sandbox, geri dönüş sonrası test durumları?
6. Panolar: CR, eCPA, LTV, saklama, geri ödeme/geri ödeme, q-puanı?
7. Uzlaşma: ikili raporlar, ε-izin, anlaşmazlık kapatma SLA?
8. CI/CD/PRM'de kod olarak ilkeler (imzalar, pencereler, yasaklama listesi)?
9. Gizlilik: Minimum PD, takma adlar, TTL, silme hakkı?
10. Olay planı: Dolandırıcılık artışı, geri dönüş kesintisi, senkronize olmayan raporlar?
Sonuç
Güçlü bir ortaklık ağı, sadece pazarlama değil, bir mühendislik sistemidir. Atıf sunucu tabanlı ve şeffaf olduğunda, trafik kalitesi ölçülür ve yönetilir, PRM süreçleri standartlaştırılır ve hesaplamalar kanıt temeli ve "kod olarak politika'ile desteklenir, kanal tahmin edilebilir şekilde ölçeklenir: eCPA kararlı, LTV büyüyor, anlaşmazlıklar nadirdir ve ortaklar trafiğinize isteyerek yatırım yapar.