توفر المصادقة البيومترية (0.10 دولار) بالإضافة إلى تحليل الجهاز وعنوان IP (0.03 دولار) عاملين لمصادقة العملاء القوية من فئة PSD3 في مطالبة واحدة. مقاومة للتصيد الاحتيالي. بديل مباشر لكلمة المرور لمرة واحدة عبر الرسائل القصيرة.
مقاوم لتبديل بطاقة SIM. مقاوم للتصيد الاحتيالي. $0.13 لكل مصادقة.
تتجه PSD3 إلى إيقاف كلمة المرور لمرة واحدة عبر الرسائل القصيرة كعامل لمصادقة العملاء القوية.
تمنع مصادقة العملاء القوية البيومترية المرتبطة بالجهاز من Didit تبديل بطاقة SIM، والتصيد الاحتيالي في الوقت الفعلي، واعتراض SS7 — بتكلفة 0.13 دولار لكل مصادقة، وحكم في أقل من ثانيتين،
وجاهزة للربط الديناميكي. 500 عملية تحقق مجانية كل شهر.
كيف يعمل
من التسجيل إلى المستخدم الموثق في أربع خطوات.
الخطوة 01
إنشاء سير العمل
اختر الفحوصات التي تريدها — الهوية، الحيوية، مطابقة الوجه، العقوبات، العنوان، العمر، الهاتف، البريد الإلكتروني، الأسئلة المخصصة. اسحبها إلى تدفق في لوحة التحكم، أو انشر نفس التدفق إلى واجهة برمجة التطبيقات الخاصة بنا. تفرع بناءً على الشروط، قم بإجراء اختبارات A/B، لا يلزم وجود رمز.
الخطوة 02
الدمج
قم بالتضمين بشكل أصلي باستخدام SDK الخاص بنا للويب، iOS، Android، React Native، أو Flutter. أعد التوجيه إلى صفحة مستضافة. أو ببساطة أرسل لمستخدمك رابطًا — عبر البريد الإلكتروني، الرسائل القصيرة، واتساب، أي مكان. اختر ما يناسب مجموعتك التقنية.
الخطوة 03
يمر المستخدم عبر التدفق
تستضيف Didit الكاميرا، إشارات الإضاءة، التسليم عبر الهاتف المحمول، وإمكانية الوصول. بينما يكون المستخدم في التدفق، نقوم بتقييم أكثر من 200 إشارة احتيال في الوقت الفعلي ونتحقق من كل حقل مقابل مصادر البيانات الموثوقة. النتيجة في أقل من ثانيتين.
الخطوة 04
تتلقى النتائج
تحافظ الـ webhooks الموقعة في الوقت الفعلي على مزامنة قاعدة بياناتك لحظة الموافقة على المستخدم، أو رفضه، أو إرساله للمراجعة. استعلم واجهة برمجة التطبيقات عند الطلب. أو افتح وحدة التحكم لفحص كل جلسة، وكل إشارة، وإدارة الحالات بطريقتك.
مصمم لـ SCA · بسعر البنية التحتية
عاملان. مطالبة واحدة. $0.13 لكل مصادقة.
مصادقة العملاء القوية الحقيقية ليست فحصًا واحدًا — إنها وصفة. قم بتبديل الإعفاءات لكل سير عمل. ارتقِ إلى مفتاح أجهزة عند إشارات المخاطر. لا يوجد إعادة نشر.
التأصل (التحقق السلبي من الحيوية + مطابقة الوجه 1:1) بالإضافة إلى الحيازة (جهاز المستخدم المقترن). درجة PSD3 افتراضيًا. عامل المعرفة (رقم التعريف الشخصي، كلمة المرور) اختياري وقابل للتكوين لكل سير عمل.
يرى المستخدم هذا المبلغ + المستفيد في المطالبة البيومترية نفسها.
03 · لماذا يتم إيقاف استخدام كلمة المرور لمرة واحدة عبر الرسائل القصيرة
مقاوم للتصيد الاحتيالي حسب التصميم.
احتيال تبديل بطاقة SIM، مجموعات التصيد الاحتيالي في الوقت الفعلي، اعتراض SS7 — كلها تهزم كلمة المرور لمرة واحدة عبر الرسائل القصيرة. القياسات الحيوية المرتبطة بالجهاز مع ربط المصدر تمنع كل هجوم شائع أشارت إليه هيئة المصارف الأوروبية في رأيها لعام 2024 بشأن SCA.
لماذا يتم إيقاف استخدام كلمة المرور لمرة واحدة عبر الرسائل القصيرة.
رأي EBA 2024
هجومكلمة مرور لمرة واحدة عبر الرسائل القصيرةDidit
احتيال تبديل الشريحةهزممحظور
التصيد الاحتيالي في الوقت الفعليهزممحظور
اعتراض SS7هزمتم الحظر
صورة سيلفي مزيفة عميقة—تم الحظر
جهاز مسروقضعيفتم الحظر
القياسات الحيوية المرتبطة بالجهاز + ربط المصدر = مقاومة للتصيد الاحتيالي.
04 · محرك الإعفاء
إعفاءات، معايرة لكل سير عمل.
التحويلات عن بعد منخفضة القيمة التي تقل عن 30 يورو، نقاط البيع اللاتلامسية التي تقل عن 50 يورو، المتكررة المتطابقة، المستفيد الموثوق به، مستويات تحليل مخاطر المعاملات. كلها قابلة للتحرير في منشئ سير العمل بدون تعليمات برمجية.
عدّل الحدود في منشئ سير العمل بدون تعليمات برمجية. لا يوجد إعادة نشر.
05 · أكثر من 200 إشارة لكل مصادقة
أكثر من 200 إشارة في كل مصادقة.
بصمة الجهاز، تحديد الموقع الجغرافي لعنوان IP، اكتشاف VPN / الوكيل / مركز البيانات، علامة الجهاز الجديد، الانجراف السلوكي. انتقل تلقائيًا إلى مفتاح الأجهزة عندما تتجاوز المخاطر الحد الأقصى الخاص بك.
تحديد الموقع الجغرافي لعنوان IPمدريد · إسبانيااجتياز
VPN / وكيللم يتم الكشف عنهاجتياز
عنوان IP لمركز البياناتلم يتم الكشف عنهاجتياز
علامة الجهاز الجديداليوم، للمرة الأولىمراجعة
الارتقاء إلى مفتاح أجهزة عند وجود إشارات عالية المخاطر.
06 · الاقتصاد
$0.13 per auth, not $0.04 plus SIM-swap loss.
$0.10 المصادقة البيومترية + $0.03 تحليل الجهاز وعنوان IP = $0.13 لكل مصادقة قوية للعميل. تكلفة كلمة المرور لمرة واحدة عبر الرسائل القصيرة تتراوح بين $0.04-$0.07 بالإضافة إلى حالات فشل التسليم وإعادة المحاولات ومخاطر فقدان تبديل بطاقة SIM التي يضعها المنظمون في اعتبارهم في PSD3.
يرى المستخدم المبلغ + المستفيد على موجه القياسات الحيوية نفسه. ربط ديناميكي.الوثائق ←
تكامل جاهز للوكيل
أطلق تدفق PSD3 SCA في مطالبة واحدة.
الصق في Claude Code أو Cursor أو Codex أو Devin أو Aider أو Replit Agent. املأ مكدسك. يقوم الوكيل ببناء سير العمل، وربط الربط الديناميكي، وتركيب SDK، وشحن مصادقة قوية للعملاء تعمل في خمس دقائق.
didit-integration-prompt.md
You are integrating Didit's Strong Customer Authentication into a payment service provider, bank, EMI, or wallet to satisfy PSD3 / the Payment Services Regulation (PSR). Two factors in one prompt:
1. Inherence — Biometric Authentication: Passive Liveness + Face Match 1:1 against the user's previously-enrolled KYC selfie.
2. Possession — Device & IP Analysis: 200+ real-time fraud signals binding the auth to the user's known device.
Pricing (verified live 2026-05-16):
- Biometric Authentication: $0.10 per auth
- Device & IP Analysis: $0.03 per auth
- Total: $0.13 per Strong Customer Authentication
- First 500 verifications free every month, forever
- Re-uses the enrolled selfie from the original KYC — no re-enrolment
PRE-REQUISITES
- Production API key from https://business.didit.me (sandbox key in 60 seconds, no credit card).
- Webhook endpoint with HMAC SHA-256 verification of the X-Signature-V2 header.
- A workflow_id from the no-code Workflow Builder configured as a Biometric Authentication workflow (Passive Liveness + Face Match 1:1 + Device & IP Analysis).
- The user has previously completed a Didit KYC (the same enrolled selfie backs every subsequent auth).
STEP 1 — Open an authentication session
POST https://verification.didit.me/v3/session/
Headers:
x-api-key: <your api key>
Content-Type: application/json
Body (for login auth):
{
"workflow_id": "<wf id for SCA biometric auth>",
"vendor_data": "<your user id>",
"callback": "https://<your-app>/auth/callback",
"metadata": {
"purpose": "login",
"session_id": "<your front-end session id>"
},
"portrait_image": "<base64 JPEG of the user's KYC enrolment selfie, ≤ 1 MB — REQUIRED for SCA's inherence factor; OMIT only if the workflow is liveness-only>"
}
Body (for payment with dynamic linking):
{
"workflow_id": "<wf id for SCA biometric auth>",
"vendor_data": "<your user id>",
"callback": "https://<your-app>/payment/callback",
"metadata": {
"purpose": "payment",
"amount": "247.50",
"currency": "EUR",
"payee_account": "ES9121000418450200051332",
"payee_name": "<merchant or recipient>",
"transaction_reference": "<your internal transaction id>"
},
"portrait_image": "<base64 JPEG of the user's KYC enrolment selfie, ≤ 1 MB — REQUIRED for SCA's inherence factor>"
}
Response: 201 Created with the hosted session URL. Push the URL to the user via deep-link / push notification / in-app sheet.
STEP 2 — User completes the biometric auth
The user sees one prompt on their phone (or via the Didit SDK in your native app). Three things happen on the same screen:
1. The amount + payee are displayed (dynamic linking — the user explicitly approves THIS amount to THIS payee for payments).
2. Passive Liveness defeats screen replay, printed photo, mask, deepfake.
3. Face Match 1:1 matches the new selfie against the enrolled KYC selfie.
Device & IP Analysis runs server-side on the session. Sub-2-second median verdict.
STEP 3 — Read the signed webhook on the auth verdict
Didit POSTs to your callback. Session statuses (Title Case With Spaces):
Body (excerpted):
{
"session_id": "<uuid>",
"vendor_data": "<your user id>",
"status": "Approved",
"liveness": { "status": "Approved" },
"face": { "status": "Approved", "similarity_score": 0.94 },
"ip_analysis": { "status": "Approved", "vpn_detected": false, "datacenter_ip": false },
"metadata_echo": {
"amount": "247.50",
"payee_account": "ES9121000418450200051332"
}
}
Status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.
Verify the X-Signature-V2 header BEFORE reading the body — HMAC SHA-256 of the raw bytes with your webhook secret.
For payments, verify that metadata_echo.amount and metadata_echo.payee_account match the values you passed in. If they do not, REJECT the payment — it's a dynamic-linking violation.
STEP 4 — Branch on verdict
Approved → unlock the action (login, payment, account change).
In Review → hold the action, route to manual review queue.
Declined → block, log the attempt, surface a friendly "try again" to the user.
Resubmitted → the user re-submitted after a soft fail (poor lighting, occlusion); proceed if the latest status is Approved.
STEP 5 — Retrieve the full decision later
GET https://verification.didit.me/v3/session/{sessionId}/decision/
Headers:
x-api-key: <your api key>
Returns the full payload: liveness verdict (iBeta Level 1 anti-spoof certified), Face Match similarity score, device fingerprint, IP geolocation, VPN / proxy / datacenter flags, 200+ fraud-signal score, dynamic-linking echo, HMAC signature.
Use this for the audit-trail surface a regulator examines on Strong Customer Authentication coverage.
STEP 6 — Step up on risk
When Device & IP Analysis surfaces a high-risk signal (new device + high-value payment, VPN/proxy on a login, geolocation jump), your workflow can step up to:
- A separate hardware-key challenge (FIDO2 / WebAuthn)
- A trusted-beneficiary whitelist confirmation
- A manual-review hold
Encode the step-up policy in the no-code Workflow Builder — no redeploy required.
WEBHOOK EVENT NAMES
- Sessions: status changes flow through the standard session webhook.
Verify X-Signature-V2 on every payload.
CONSTRAINTS
- Session statuses use Title Case With Spaces. Never UPPER_SNAKE_CASE on a session.
- Dynamic linking is REQUIRED for payments — pass amount + payee in metadata, verify the echo on the webhook.
- The enrolled selfie that backs every SCA is the one captured during the user's original KYC — no separate enrolment step.
- PSD3 / PSR exemptions (low-value remote < EUR 30, contactless point-of-sale < EUR 50, recurring identical, trusted beneficiary, Transaction Risk Analysis tiers) are configured per workflow in the Business Console.
- Default record retention is 5 years per the EU AML and payments rules.
Read the docs:
- https://docs.didit.me/sessions-api/create-session
- https://docs.didit.me/sessions-api/retrieve-session
- https://docs.didit.me/integration/webhooks
Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
هل تحتاج إلى مزيد من السياق؟ راجع وثائق الوحدة النمطية الكاملة.docs.didit.me ←
متوافق حسب التصميم
افتح دولة جديدة بنقرة واحدة. نحن نقوم بالعمل الشاق.
نحن نفتح الشركات التابعة المحلية، ونؤمن التراخيص، ونجري اختبارات الاختراق، ونحصل على الشهادات، ونتوافق مع كل لائحة جديدة. لشحن عمليات التحقق في بلد جديد، قم بتبديل مفتاح. أكثر من 220 دولة تعمل، يتم تدقيقها واختبار اختراقها كل ربع سنة — مزود الهوية الوحيد الذي وصفته حكومة دولة عضو في الاتحاد الأوروبي رسميًا بأنه أكثر أمانًا من التحقق الشخصي.