{"id":1052,"date":"2026-04-04T14:31:39","date_gmt":"2026-04-04T14:31:39","guid":{"rendered":"https:\/\/cms.funnelsheet.com\/?p=1052"},"modified":"2026-04-04T14:31:39","modified_gmt":"2026-04-04T14:31:39","slug":"how-to-configure-a-secure-server-side-endpoint-for-ga4-and-meta","status":"publish","type":"post","link":"https:\/\/cms.funnelsheet.com\/?p=1052","title":{"rendered":"How to Configure a Secure Server-Side Endpoint for GA4 and Meta"},"content":{"rendered":"<p>Quando voc\u00ea precisa conectar investimento em an\u00fancios a receita real, um endpoint do servidor bem desenhado para GA4 e Meta CAPI n\u00e3o \u00e9 detalhe: \u00e9 requisito. O problema t\u00edpico \u00e9 o ru\u00eddo entre plataformas \u2014 GA4, Meta, BigQuery \u2014 que passa por gateways, caches e firewalls, abrindo brechas para dados desalinhados, duplicidades e atrasos. Um endpoint server-side mal feito pode piorar esse cen\u00e1rio: payloads que chegam incompletos, credenciais expostas, ou falhas de autentica\u00e7\u00e3o que interrompem a captura de eventos no momento mais cr\u00edtico. O resultado \u00f3bvio \u00e9: dashboards que n\u00e3o batem, atribui\u00e7\u00e3o que n\u00e3o fecha, e um time burn-out tentando justificar dados com explica\u00e7\u00f5es que n\u00e3o cabem no sprint. O endpoint do servidor \u2014 quando projetado com foco na seguran\u00e7a, na confiabilidade e na observabilidade \u2014 transforma ru\u00eddo em trilhas audit\u00e1veis, reduzindo a depend\u00eancia de cliques do usu\u00e1rio para a captura de convers\u00f5es e, principalmente, evitando perdas de dados em jornadas de WhatsApp, CRM e formul\u00e1rios complexos. <\/p>\n<p>Este artigo vai direto ao ponto: como diagnosticar falhas de ingest\u00e3o, configurar um endpoint seguro que sirva tanto GA4 quanto Meta CAPI, e estabelecer um fluxo de valida\u00e7\u00e3o que seja acion\u00e1vel para equipes de desenvolvimento, dados e opera\u00e7\u00f5es. A ideia \u00e9 entregar um roteiro pr\u00e1tico, com decis\u00f5es bem delimitadas, sem jarg\u00e3o desnecess\u00e1rio, para que voc\u00ea possa come\u00e7ar a testar hoje mesmo, com uma arquitetura que seja resiliente a varia\u00e7\u00f5es de site, SPA, e integra\u00e7\u00f5es com WhatsApp Business API. No final, voc\u00ea ter\u00e1 um plano de implementa\u00e7\u00e3o com valida\u00e7\u00e3o de dados, governan\u00e7a de segredos e uma linha de decis\u00e3o clara sobre quando vale a pena manter o server-side ativo ou retornar a uma abordagem mista.<\/p>\n\n\n                        <figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1600\" height=\"1067\" src=\"https:\/\/cms.funnelsheet.com\/wp-content\/uploads\/2026\/04\/ziqkhi7417a.jpg\" alt=\"low-angle photography of metal structure\" class=\"wp-image-836\" srcset=\"https:\/\/cms.funnelsheet.com\/wp-content\/uploads\/2026\/04\/ziqkhi7417a.jpg 1600w, https:\/\/cms.funnelsheet.com\/wp-content\/uploads\/2026\/04\/ziqkhi7417a-300x200.jpg 300w, https:\/\/cms.funnelsheet.com\/wp-content\/uploads\/2026\/04\/ziqkhi7417a-1024x683.jpg 1024w, https:\/\/cms.funnelsheet.com\/wp-content\/uploads\/2026\/04\/ziqkhi7417a-768x512.jpg 768w, https:\/\/cms.funnelsheet.com\/wp-content\/uploads\/2026\/04\/ziqkhi7417a-1536x1024.jpg 1536w\" sizes=\"auto, (max-width: 1600px) 100vw, 1600px\" \/><\/figure>\n                        \n\n<h2>Por que um endpoint seguro do servidor \u00e9 essencial para GA4 e Meta<\/h2>\n<blockquote><p>\u201cDados confi\u00e1veis n\u00e3o surgem do acaso: estruturam-se com controles de autentica\u00e7\u00e3o, valida\u00e7\u00e3o de payload e observabilidade que n\u00e3o dependem do navegador do usu\u00e1rio.\u201d<\/p><\/blockquote>\n<p>A premissa \u00e9 simples: GA4 e Meta CAPI dependem de dados que chegam de fora do navegador do usu\u00e1rio. Quando voc\u00ea usa um endpoint do servidor, ganha controle sobre quem envia, quais campos v\u00e3o, em que ordem chegam e com que frequ\u00eancia. Mas esse ganho s\u00f3 se mant\u00e9m se houver prote\u00e7\u00e3o adequada contra vazamentos, ataques e falhas de entrega. Em termos pr\u00e1ticos, voc\u00ea precisa de tr\u00eas coisas: autentica\u00e7\u00e3o s\u00f3lida, valida\u00e7\u00e3o de dados no servidor e uma estrat\u00e9gia clara de disponibilidade e observabilidade. Sem isso, voc\u00ea pode ter: duplica\u00e7\u00e3o de eventos por retries mal implementados, perda de eventos \u00fanicos durante quedas de rede, ou discrep\u00e2ncias entre o que o GA4 exibe e o que o Meta CAPI registra. E, claro, LGPD e Consent Mode imp\u00f5em regras adicionais que n\u00e3o podem ser ignoradas.<\/p>\n<blockquote><p>\u201cO ganho de precis\u00e3o com server-side s\u00f3 se materializa quando a implementa\u00e7\u00e3o evita ru\u00eddos: payloads ausentes, mapeamento incorreto de eventos e logs que n\u00e3o ajudam a encontrar a raiz do problema.\u201d<\/p><\/blockquote>\n<h2>Arquitetura segura: o que precisa estar no desenho<\/h2>\n<p>O desenho de uma arquitetura server-side para GA4 e Meta precisa contemplar destinos, autentica\u00e7\u00e3o, transporte, valida\u00e7\u00e3o e observabilidade. Em termos de componentes, o n\u00facleo \u00e9 um gateway que recebe dados de v\u00e1rias fontes (p\u00e1gina web, apps, integra\u00e7\u00f5es de CRM) e reenvia para dois destinos: GA4 (via Measurement Protocol ou via GTM Server-Side) e Meta CAPI. O gateway pode residir em um GTM Server-Side container ou em uma fun\u00e7\u00e3o\/endpoint dedicado, desde que haja segrega\u00e7\u00e3o de privil\u00e9gios, logs centralizados e pol\u00edticas de rota\u00e7\u00e3o de segredos. Abaixo, alguns pilares cr\u00edticos, com foco em pr\u00e1tica de implementa\u00e7\u00e3o de alto n\u00edvel.<\/p>\n<blockquote><p>\u201cSeguran\u00e7a come\u00e7a pela superf\u00edcie de ataque: minimize access tokens, habilite TLS, e trate o endpoint como parte da superf\u00edcie cr\u00edtica da plataforma de dados.\u201d<\/p><\/blockquote>\n<h3>Autentica\u00e7\u00e3o, autoriza\u00e7\u00e3o e gest\u00e3o de segredos<\/h3>\n<p>Para GA4, utilize o Measurement Protocol com api_secret gerado na sua conta GA4. Para Meta CAPI, use tokens de acesso (Access Token) com um Pixel ID correspondente. Ambos devem ser geridos via um cofre de segredos (ex.: AWS Secrets Manager, Google Secret Manager) e rotacionados periodicamente. Em produ\u00e7\u00e3o, n\u00e3o mantenha credenciais no c\u00f3digo-fonte. Implemente valida\u00e7\u00e3o de token em cada requisi\u00e7\u00e3o e registre tentativas falhas para detec\u00e7\u00e3o de abuso. Uma pr\u00e1tica recomendada \u00e9 exigir que cada payload contenha um header com uma assinatura (HMAC) gerada a partir de um segredo compartilhado entre o gateway e o provedor de destino. Se poss\u00edvel, implemente mTLS para o tr\u00e1fego entre o gateway e as plataformas de ingest\u00e3o.<\/p>\n<h3>Transporte seguro e integridade de dados<\/h3>\n<p>Transportar dados apenas por TLS 1.2+ \u00e9 b\u00e1sico. A segunda camada \u00e9 a valida\u00e7\u00e3o de integridade: verifique o tamanho, o esquema e os campos obrigat\u00f3rios antes de reenviar. Al\u00e9m disso, imponha rate limiting por origem e por tipo de evento, para evitar flood de dados que possa quebrar limites das APIs de GA4 ou Meta. Considere usar JSON Schema para valida\u00e7\u00e3o, com mensagens de erro claras para equipes de DevOps e Dados. Mantenha logs com trilha de auditoria: quem enviou, quando, qual evento, payload hash e destino final. Isso facilita retrocesso quando um lote de dados chegar com diverg\u00eancia entre o GA4 e o Meta CAPI.<\/p>\n<h3>Estrutura de eventos e mapeamento<\/h3>\n<p>Mapeie claramente a estrutura de eventos de origem para os formatos esperados por GA4 e Meta CAPI. Em GA4, eventos s\u00e3o pares nome-valor (event_name, parameters). No Meta CAPI, h\u00e1 campos obrigat\u00f3rios como event_name, event_time, e conforme o tipo, par\u00e2metros adicionais (valor, moeda, currency, etc.). Padronize a nomenclatura de eventos para manter consist\u00eancia entre plataformas. Se uma p\u00e1gina envia &#8220;purchase&#8221; para GA4, garanta que o correspondente para Meta CAPI tamb\u00e9m capture informa\u00e7\u00f5es relevantes (valor, moeda, itens) para evitar diverg\u00eancias na atribui\u00e7\u00e3o.<\/p>\n<h3>Observabilidade, monitora\u00e7\u00e3o e resposta a incidentes<\/h3>\n<p>Crie dashboards que mostrem: taxa de sucesso de envio, tempo de entrega, taxas de retry, deduplica\u00e7\u00e3o e diverg\u00eancias entre GA4 e Meta. Registre m\u00e9tricas como tempo de resposta da API, taxa de 4xx\/5xx, e contadores de payloads rejeitados. Habilite alertas com limiares realistas (por exemplo, picos de falha acima de 1-2% do total de eventos) para que a equipe possa agir sem depender de auditorias mensais. Lembre-se: a observabilidade n\u00e3o \u00e9 apenas para \u201cver\u201d o que aconteceu, \u00e9 para ajudar a identificar onde o fluxo quebrou \u2014 e agir rapidamente para corrigir.<\/p>\n<h3>Valida\u00e7\u00e3o de dados e qualidade<\/h3>\n<p>Implemente valida\u00e7\u00e3o de schema tanto na origem quanto no gateway. No frontend, valide o m\u00ednimo necess\u00e1rio no dataLayer, mas n\u00e3o confie apenas nele: o endpoint deve rejeitar payloads que n\u00e3o atendem o modelo esperado. Compare amostras de dados entre GA4 e Meta regularmente e adapte o mapeamento conforme necess\u00e1rio. Para ambientes com dados sens\u00edveis ou com regras de privacidade mais r\u00edgidas, inclua mecanismos de pseudonimiza\u00e7\u00e3o e anonimiza\u00e7\u00e3o quando apropriado, especialmente em dados de usu\u00e1rios identific\u00e1veis.<\/p>\n<h2>Guia de configura\u00e7\u00e3o pr\u00e1tica: endpoint seguro para GA4 e Meta<\/h2>\n<p>Abaixo est\u00e1 um roteiro pr\u00e1tico para colocar seu endpoint seguro em funcionamento. A ideia \u00e9 oferecer um caminho direto, com decis\u00f5es claras e pontos de verifica\u00e7\u00e3o para evitar armadilhas comuns.<\/p>\n<ol>\n<li>Defina destinos de ingest\u00e3o e credenciais. Crie o GA4 Measurement Protocol endpoint com o measurement_id adequado e gere o api_secret. Para Meta CAPI, registre o Pixel ID e obtenha um Access Token com permiss\u00f5es apropriadas. Armazene tudo em um cofre de segredos e n\u00e3o no c\u00f3digo.<\/li>\n<li>Configure transporte seguro e controle de acesso. Habilite TLS 1.2+ em todas as passagens. Se poss\u00edvel, habilite mTLS entre o gateway e a infraestrutura de dados. Defina policy de IP allowlist para o gateway a partir dos servi\u00e7os de origem (web, apps, CRM) e registre logs de cada requisi\u00e7\u00e3o.<\/li>\n<li>Implemente autentica\u00e7\u00e3o, autoriza\u00e7\u00e3o e assinatura de payload. Exija assinatura HMAC das cargas com segredos rotacion\u00e1veis, valide a assinatura na entrada e registre tentativas de assinatura incorreta. Garanta que cada payload tenha um identificador \u00fanico (event_id) para deduplica\u00e7\u00e3o.<\/li>\n<li>Estruture o endpoint com valida\u00e7\u00e3o de payload. Use JSON Schema para GA4 e para Meta CAPI, assegurando que campos obrigat\u00f3rios estejam presentes (event_name, event_time, par\u00e2metros relevantes). Em caso de discrep\u00e2ncia, devolva c\u00f3digos de erro claros para corre\u00e7\u00e3o autom\u00e1tica ou sinaliza\u00e7\u00e3o para o time de dados.<\/li>\n<li>Mapeie eventos entre plataformas. Padronize nomes de eventos e par\u00e2metros entre GA4 e Meta. Crie um diagrama simples mostrando como dataLayer se transforma em eventos para cada destino, incluindo itens de ecommerce, valores monet\u00e1rios e regras de atribui\u00e7\u00e3o.<\/li>\n<li>Garanta idempot\u00eancia e controle de duplica\u00e7\u00e3o. Use event_id \u00fanico por envio ou um hash de payload para evitar que o mesmo evento seja processado duas vezes. Em cen\u00e1rios de retry, assegure que retrials n\u00e3o gerem duplica\u00e7\u00e3o no destino final.<\/li>\n<li>Teste, valide e monitore. Fa\u00e7a testes de ponta a ponta com dados simulados e com dados reais de produ\u00e7\u00e3o em janela de teste. Compare resultados entre GA4 e Meta, ajuste mapeamentos e taxas de envio, e documente as corre\u00e7\u00f5es necess\u00e1rias. Revise periodicamente as regras de reten\u00e7\u00e3o e privacidade aplic\u00e1veis.<\/li>\n<\/ol>\n<h3>Autentica\u00e7\u00e3o e autoriza\u00e7\u00e3o: o que precisa saber<\/h3>\n<p>Nunca subestime a import\u00e2ncia da gest\u00e3o de segredos. A rota\u00e7\u00e3o peri\u00f3dica de apis_secret (GA4) e de Access Tokens (Meta) evita vazamentos em caso de comprometimento. Implemente limites de expira\u00e7\u00e3o e pol\u00edticas de renova\u00e7\u00e3o autom\u00e1tica para minimizar downtime. Em ambientes com m\u00faltiplas fontes de eventos, mantenha uma camada de autentica\u00e7\u00e3o que isola cada fonte com credenciais espec\u00edficas, reduzindo o escopo de impacto em caso de vazamento.<\/p>\n<h3>Estrutura do endpoint e valida\u00e7\u00e3o de payload<\/h3>\n<p>Defina um schema claro e est\u00e1vel para GA4 e Meta CAPI. Garanta que o payload contenha fields obrigat\u00f3rios, como event_name, event_time (timestamp), e par\u00e2metros m\u00ednimos relevantes (valor, moeda, itens, etc.). Utilize valida\u00e7\u00e3o em tempo real para rejeitar payloads malformados, gerando respostas com detalhes suficientes para corre\u00e7\u00e3o r\u00e1pida pela equipe de desenvolvimento.<\/p>\n<h3>Seguran\u00e7a de transporte, criptografia e rotation de segredos<\/h3>\n<p>Al\u00e9m de TLS, implemente rota\u00e7\u00e3o de segredos sem downtime. Utilize logs de auditoria com hash de payload para rastrear eventos, e se for vi\u00e1vel, utilize envelopes de criptografia para armazenar dados sens\u00edveis que n\u00e3o devem ficar expostos mesmo em logs. Lembre-se de que cada componente da cadeia pode ser alvo de ataques; a defesa em profundidade \u00e9 essencial.<\/p>\n<h3>Erros comuns e corre\u00e7\u00f5es pr\u00e1ticas<\/h3>\n<p>Alguns erros frequentes que prejudicam a confiabilidade do server-side: payloads sem event_time, diverg\u00eancia entre nomes de eventos entre GA4 e Meta, ou retries que duplicam dados. Corrija com valida\u00e7\u00e3o de schema central, mapeamento expl\u00edcito de eventos, e pol\u00edticas de deduplica\u00e7\u00e3o robustas. Realize auditorias peri\u00f3dicas para identificar padr\u00f5es de falha, como quedas de rede intermitentes ou mudan\u00e7as de URL de destino que n\u00e3o foram refletidas no gateway.<\/p>\n<h3>Decis\u00e3o: quando server-side faz sentido e quando n\u00e3o<\/h3>\n<p>Se seu funil envolve v\u00e1rias fontes (site, WhatsApp, CRM), dados offline, ou \u0627\u0644\u0645\u0643parti\u00e7\u00f5es de dados sens\u00edveis (informa\u00e7\u00f5es de clientes), o SSE tende a fazer mais sentido. Em cen\u00e1rios simples, com pouca varia\u00e7\u00e3o entre fontes e poucas integra\u00e7\u00f5es, o custo de gest\u00e3o pode n\u00e3o compensar o ganho de complexidade. Sempre reserve um espa\u00e7o para avalia\u00e7\u00e3o de LGPD\/Consent Mode e ajuste o fluxo conforme o n\u00edvel de conformidade exigido pela sua opera\u00e7\u00e3o.<\/p>\n<h2>Valida\u00e7\u00e3o, auditoria e decis\u00f5es t\u00e9cnicas<\/h2>\n<p>Neste segmento, o objetivo \u00e9 transformar o que poderia ser uma decis\u00e3o abstrata em um conjunto de a\u00e7\u00f5es verific\u00e1veis. Abaixo, pontos-chave para guiar a decis\u00e3o entre server-side, client-side e h\u00edbrido, bem como sinais de que o setup pode estar quebrado.<\/p>\n<h3>Quando o SSE faz sentido e quando n\u00e3o<\/h3>\n<p>\u00c9 indicado quando voc\u00ea precisa de controle expl\u00edcito sobre quais dados v\u00e3o para GA4 e Meta, quer reduzir depend\u00eancia do navegador para evitar perda de dados em dispositivos bloqueando cookies, e precisa de uma trilha de auditoria s\u00f3lida para clientes ou clientes internos. N\u00e3o \u00e9 recomendado quando a infraestrutura \u00e9 restrita, o time n\u00e3o tem capacidade de manter confian\u00e7as sobre segredos ou quando o ganho de complexidade n\u00e3o compensa para o neg\u00f3cio. Avalie tamb\u00e9m a capacidade de manter o servidor, a escalabilidade e a observabilidade com a equipe dispon\u00edvel.<\/p>\n<h3>Sinais de que o setup est\u00e1 quebrado<\/h3>\n<p>Erros de autentica\u00e7\u00e3o frequentes, payloads com campos obrigat\u00f3rios ausentes, ou n\u00fameros divergentes entre GA4 e Meta ap\u00f3s atualiza\u00e7\u00e3o de mapeamento indicam falhas. Outros sinais incluem lat\u00eancia acima do aceit\u00e1vel, ciclos de retry n\u00e3o idempotentes, ou falhas de rota\u00e7\u00e3o de segredos que deixam o endpoint inacess\u00edvel temporariamente. Quando qualquer um desses ocorrer, fa\u00e7a uma auditoria r\u00e1pida de configura\u00e7\u00e3o, verifique credenciais e valide o payload com um conjunto de dados de teste.<\/p>\n<h3>Erros que fazem o dado ser in\u00fatil ou enganoso<\/h3>\n<p>Evite depender de dados enviados apenas por uma origem sem valida\u00e7\u00e3o cruzada. Se o gateway n\u00e3o imp\u00f5e deduplica\u00e7\u00e3o, dados repetidos podem inflar m\u00e9tricas. Outro erro comum \u00e9 o mapeamento inadequado de par\u00e2metros (por exemplo, enviar valor como string em vez de n\u00famero), o que impede agrega\u00e7\u00f5es corretas no BigQuery ou no Looker Studio. Por fim, n\u00e3o subestime a import\u00e2ncia de logs estruturados que facilitam a corre\u00e7\u00e3o de problemas sem quebrar fluxos de produ\u00e7\u00e3o.<\/p>\n<h3>Como adaptar a implementa\u00e7\u00e3o \u00e0 realidade do cliente<\/h3>\n<p>Cada cliente tem um conjunto de limita\u00e7\u00f5es \u2014 tempo de implementa\u00e7\u00e3o, or\u00e7amento, governan\u00e7a de dados e integra\u00e7\u00f5es existentes (GTL, Looker Studio, CRM). Adote uma abordagem incremental: comece com um endpoint simples que atende GA4, valide com um conjunto limitado de eventos, e depois estenda para Meta CAPI e outros fluxos. Documente cada decis\u00e3o, defina SLAs de ingest\u00e3o e mantenha a comunica\u00e7\u00e3o aberta com o time de dev, dados e compliance.<\/p>\n<h2>Encerrando: o que voc\u00ea leva no pr\u00f3ximo passo<\/h2>\n<p>Ao seguir este guia, voc\u00ea ter\u00e1 um endpoint do servidor que n\u00e3o apenas envia dados para GA4 e Meta CAPI, mas que faz isso com autentica\u00e7\u00e3o s\u00f3lida, valida\u00e7\u00e3o de payload, deduplica\u00e7\u00e3o eficiente e observabilidade ativa. A decis\u00e3o de avan\u00e7ar com server-side n\u00e3o \u00e9 apenas sobre tecnologia \u2014 \u00e9 sobre transformar dados em decis\u00e3o com confian\u00e7a, mantendo conformidade e governan\u00e7a em dia. O pr\u00f3ximo passo \u00e9 alinhar com sua equipe de DevOps o plano de implanta\u00e7\u00e3o: definir credenciais, criar o gateway, implementar valida\u00e7\u00e3o e iniciar testes de ponta a ponta no ambiente de staging. Se quiser discutir sua configura\u00e7\u00e3o atual com especialistas, fale com a nossa equipe para um diagn\u00f3stico t\u00e9cnico direcionado e um roadmap de implementa\u00e7\u00e3o.<\/p>\n<p>Para refer\u00eancia t\u00e9cnica, consulte a documenta\u00e7\u00e3o oficial do GA4 para server-side e o Conversions API da Meta, que ajudam a alinhar o entendimento entre as APIs e as melhores pr\u00e1ticas de envio de dados: <a href=\"https:\/\/developers.google.com\/analytics\/devguides\/collection\/ga4\/server\" target=\"_blank\" rel=\"noopener\">GA4 Server-Side \u2014 Documenta\u00e7\u00e3o<\/a> e <a href=\"https:\/\/developers.facebook.com\/docs\/marketing-api\/conversions-api\/overview\" target=\"_blank\" rel=\"noopener\">Conversions API (Meta) \u2014 Overview<\/a>. Al\u00e9m disso, considerar o uso de BigQuery para an\u00e1lises avan\u00e7adas pode facilitar a valida\u00e7\u00e3o de consist\u00eancia entre fontes: <a href=\"https:\/\/cloud.google.com\/bigquery\/docs\" target=\"_blank\" rel=\"noopener\">BigQuery \u2014 Documenta\u00e7\u00e3o<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Quando voc\u00ea precisa conectar investimento em an\u00fancios a receita real, um endpoint do servidor bem desenhado para GA4 e Meta CAPI n\u00e3o \u00e9 detalhe: \u00e9 requisito. O problema t\u00edpico \u00e9 o ru\u00eddo entre plataformas \u2014 GA4, Meta, BigQuery \u2014 que passa por gateways, caches e firewalls, abrindo brechas para dados desalinhados, duplicidades e atrasos. Um&hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4],"tags":[15,21,217,13,49],"content_language":[5],"class_list":["post-1052","post","type-post","status-publish","format-standard","hentry","category-blogen","tag-atribuicao","tag-conversoes","tag-endpoint-do-servidor","tag-ga4","tag-meta-capi","content_language-en"],"acf":[],"_links":{"self":[{"href":"https:\/\/cms.funnelsheet.com\/index.php?rest_route=\/wp\/v2\/posts\/1052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms.funnelsheet.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms.funnelsheet.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms.funnelsheet.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cms.funnelsheet.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1052"}],"version-history":[{"count":0,"href":"https:\/\/cms.funnelsheet.com\/index.php?rest_route=\/wp\/v2\/posts\/1052\/revisions"}],"wp:attachment":[{"href":"https:\/\/cms.funnelsheet.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms.funnelsheet.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms.funnelsheet.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1052"},{"taxonomy":"content_language","embeddable":true,"href":"https:\/\/cms.funnelsheet.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcontent_language&post=1052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}