سجل دخول المستخدم مرة أخرى. باستخدام صورة سيلفي واحدة.
أضف مطابقة وجه في أقل من ثانيتين للمستخدمين العائدين. تخطى إعادة تعيين كلمة المرور. تخطى تأخير الرسائل القصيرة. تخطى ارتداد الرابط السحري. $0.10 لكل إعادة مصادقة، 500 عملية تحقق مجانية كل شهر.
توقف عن فقدان المستخدمين العائدين عند تسجيل الدخول. ثانيتان. يعودون.
تنخفض عمليات إعادة تعيين كلمة المرور بنسبة ~30% من المستخدمين العائدين؛ يمكن أن تستغرق رموز خدمة الرسائل القصيرة (SMS)
ما يصل إلى 90 ثانية. تكتمل الصورة الذاتية مقابل الصورة المسجلة للمستخدم
في حوالي ثانيتين — عقد رد اتصال جاهز لأي
تدفق OAuth / OpenID Connect موجود. 0.10 دولار لكل إعادة مصادقة. 500 عملية تحقق
مجانية كل شهر.
كيف يعمل
من التسجيل إلى المستخدم المتحقق منه في أربع خطوات.
الخطوة 01
إنشاء سير العمل
اختر الفحوصات التي تريدها — الهوية، التحقق من الحياة، مطابقة الوجه، العقوبات، العنوان، العمر، الهاتف، البريد الإلكتروني، الأسئلة المخصصة. اسحبها إلى تدفق في لوحة التحكم، أو انشر نفس التدفق إلى واجهة برمجة التطبيقات الخاصة بنا. تفرع بناءً على الشروط، قم بإجراء اختبارات A/B، لا يلزم وجود رمز.
الخطوة 02
الدمج
قم بالتضمين بشكل أصلي باستخدام SDK الخاص بنا للويب، iOS، Android، React Native، أو Flutter. أعد التوجيه إلى صفحة مستضافة. أو ببساطة أرسل لمستخدمك رابطًا — عبر البريد الإلكتروني، الرسائل القصيرة، واتساب، في أي مكان. اختر ما يناسب نظامك.
الخطوة 03
يمر المستخدم عبر التدفق
تستضيف Didit الكاميرا، وتلميحات الإضاءة، وتسليم الهاتف المحمول، وإمكانية الوصول. بينما يكون المستخدم في التدفق، نقوم بتسجيل أكثر من 200 إشارة احتيال في الوقت الفعلي والتحقق من كل حقل مقابل مصادر البيانات الموثوقة. النتيجة في أقل من ثانيتين.
الخطوة 04
تتلقى النتائج
تحافظ الـ webhooks الموقعة في الوقت الفعلي على مزامنة قاعدة بياناتك لحظة الموافقة على المستخدم، أو رفضه، أو إرساله للمراجعة. استعلم واجهة برمجة التطبيقات عند الطلب. أو افتح وحدة التحكم لفحص كل جلسة، وكل إشارة، وإدارة الحالات بطريقتك.
استدعاء واحد لواجهة برمجة تطبيقات الجلسات، حكم موقع واحد، عقد رد اتصال جاهز. قم بالاقتران مع تحليل الجهاز وعنوان IP لتخطي الصورة الذاتية بالكامل في الجلسات المعروفة الجيدة.
افتح استدعاء Sessions API، أعد توجيه المستخدم إلى محدد موقع الموارد الموحد (URL) المستضاف، التقط إطارًا واحدًا سلبيًا. التحقق من الحياة + مطابقة الوجه 1:1 + إرجاع الـ webhook الموقع في نفس الثانيتين. لا يوجد تثبيت للتطبيق، لا يوجد Software Development Kit (SDK)، لا يوجد مسار ناقل.
واجهة مستخدم مستضافة على عنوان URL فريد للجلسة — لا يوجد تطبيق، لا يوجد SDK.
02 · مقابل كلمة المرور / الرسائل القصيرة / الرابط السحري
احتِكاك أقل. لا تصيّد. أرخص من الرسائل النصية القصيرة.
تتعرض كلمات المرور للتصيد الاحتيالي، وتُنسى، وتُعاد تعيينها (تكلفة تذكرة دعم تتراوح بين 1 و 3 دولارات في كل مرة). كلمة المرور لمرة واحدة عبر خدمة الرسائل القصيرة (SMS) قابلة للتصيد الاحتيالي، وتعتمد على الناقل، ومعرضة لتبديل بطاقة SIM. الروابط السحرية ترتد في مرشحات البريد العشوائي. الصورة الذاتية مقابل الصورة المسجلة مقاومة للتصيد الاحتيالي، وفورية، وذات سعر ثابت.
عادةً ما تؤدي عمليات إعادة تعيين كلمة المرور إلى فقدان ~30% من المستخدمين العائدين في منتصف التدفق؛ يمكن أن تستغرق رموز الرسائل القصيرة من 5 إلى 90 ثانية من البداية إلى النهاية. تكتمل إعادة المصادقة بالصورة الذاتية في حوالي ثانيتين، دون الحاجة لانتظار رسالة أو تذكر أي شيء. المحصلة: زيادة قابلة للقياس في تحويل تسجيل دخول المستخدمين العائدين.
توقف عن خسارة المستخدمين العائدين عند تسجيل الدخول.
تدفق ~2 ثانية
معدل إعادة تعيين كلمة المرور~30% تسرب
وقت استجابة تسليم الرسائل القصيرة5-90 ثانية
إعادة إتمام المصادقة بالصورة الشخصية~2 ثانية
لا توجد كلمة مرور لتنساها. لا توجد رسالة نصية قصيرة لانتظارها.
04 · قابلة لإعادة الاستخدام عبر الأسطح
سجّل مرة واحدة. كل تطبيق مدعوم من Didit، مجانًا.
اربط بيانات اعتماد قابلة لإعادة الاستخدام بكل مستخدم مسجل. يستهلك السطح التالي المدعوم من Didit والذي يحتاج إلى نفس إعادة المصادقة بيانات الاعتماد بتكلفة صفرية. يحتفظ المستخدم بالإثبات؛ يتحقق تطبيقك من التوقيع. يتضاعف تأثير الشبكة عبر كل عميل يقوم بشحن بيانات الاعتماد القابلة لإعادة الاستخدام.
تخطى صورة السيلفي على الجهاز المعروف + IP المعروف.
قم بالاقتران مع تحليل الجهاز وعنوان IP (مضمن في حزمة إشارات الاحتيال التي تزيد عن 200). يتخطى المستخدم العائد على جهاز معروف وعنوان بروتوكول الإنترنت (IP) معروف الصورة الذاتية بالكامل. يؤدي الجهاز الجديد تمامًا أو عنوان IP الجديد إلى تشغيل الوضع السلبي؛ يؤدي خروج Tor / الشبكة الافتراضية الخاصة (VPN) على جهاز جديد تمامًا إلى التصعيد إلى الوضع النشط ثلاثي الأبعاد. نفس التدفق، مشغلات ذكية.
200+ fraud signals on every session — no extra cost.
06 · تسعير عام
$0.10 لكل إعادة مصادقة. ثابت. في جميع أنحاء العالم.
سعر عام، لا يوجد حد أدنى، لا يوجد عقد. تكلفة كلمة المرور لمرة واحدة عبر الرسائل القصيرة من الفئة الأولى في الولايات المتحدة تتراوح بين 0.05 دولار و 0.30 دولار لكل إرسال وتدفع حتى لو لم يتلق المستخدم الرمز أبدًا. تكلفة إعادة تعيين كلمة المرور تتراوح بين 1 دولار و 3 دولارات لكل تذكرة دعم. إعادة المصادقة بالصورة الذاتية هي 0.10 دولار ثابتة مع 500 عملية تحقق مجانية كل شهر، إلى الأبد.
200OKالحالة: موافق عليه · قيد المراجعة · مرفوض · لم يكتمل
تحقق من X-Signature-V2 على الويب هوك الموقّع أولاً.الوثائق ←
تكامل جاهز للوكيل
استبدل كلمة المرور / الرسائل القصيرة / الرابط السحري في مطالبة واحدة.
الصق في Claude Code، Cursor، Codex، Devin، Aider، أو Replit Agent. املأ مكدسك. يقوم الوكيل بتوفير Didit، ويستبدل رد الاتصال الحالي للمستخدم العائد، ويتم الشحن في عطلة نهاية الأسبوع.
didit-integration-prompt.md
You are integrating Didit's selfie-only re-authentication into <my_stack>. Replace password, SMS one-time-password, or magic-link on returning-user surfaces with a sub-2-second face match against the enrolled portrait. Phishing-resistant, no carrier dependency, no SIM-swap surface, no email-delivery delay.
1. Enrol the user's portrait ONCE at sign-up (standard Know Your Customer (KYC) session).
2. On every returning-user sign-in, open a re-auth session that runs Passive Liveness + Face Match 1:1 against the stored portrait. ~2 seconds end-to-end.
Pricing (public):
- Selfie re-auth: $0.10 per authentication (Sessions API)
- First 500 verifications free every month, forever
PRE-REQUISITES
- Production API key from https://business.didit.me (sandbox key in 60s, no card).
- Webhook endpoint with Hash-based Message Authentication Code (HMAC) SHA-256 verification using the X-Signature-V2 header.
- The user has previously enrolled via a Didit KYC session (the portrait captured during the liveness step is stored automatically, bound to vendor_data).
- A workflow_id from the Workflow Builder. The workflow MUST contain LIVENESS, and the session is opened with workflow_type = "biometric_authentication".
STEP 1 — Open a re-auth session
POST https://verification.didit.me/v3/session/
Headers:
x-api-key: <your api key>
Content-Type: application/json
Body:
{
"workflow_id": "<your biometric_authentication workflow>",
"workflow_type": "biometric_authentication",
"vendor_data": "<the same user id used at enrolment>",
"callback": "https://<your-app>/reauth/callback",
"metadata": {
"purpose": "returning_user_signin",
"device_id": "<optional, your device fingerprint>",
"from_ip": "<optional, the request IP>"
},
"portrait_image": "<base64 JPEG of the user's enrolment selfie, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; OMIT for liveness-only mode>"
}
Response: 201 Created with the hosted session_url. Redirect the user. The hosted UI opens the front camera, captures one passive frame, runs Liveness + Face Match 1:1 against the user's enrolled portrait, returns the verdict in sub-2-seconds.
STEP 2 — Read the signed verdict on the webhook
Body (excerpted for a passing re-auth):
{
"session_id": "<uuid>",
"vendor_data": "<your user id>",
"status": "Approved",
"liveness": {
"status": "Approved",
"method": "PASSIVE",
"score": 96
},
"face": {
"status": "Approved",
"similarity_score": 0.96
}
}
Verify X-Signature-V2 BEFORE trusting the body — HMAC SHA-256 of the raw bytes with your webhook secret.
Session status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.
STEP 3 — Branch your sign-in logic on the verdict
Approved → mint your session token, sign the user in.
Declined → block sign-in; fall back to a higher-friction recovery (support contact / full KYC re-do).
In Review → hold; route to your operations queue.
Not Finished → user abandoned the capture; safe to re-prompt or fall back to a backup factor.
STEP 4 — Adaptive step-up (recommended)
Pair the selfie with Device & IP Analysis (bundled into the 200+ fraud-signal stack at no extra cost). Adaptive rules to consider:
Known device + known Internet Protocol (IP) → skip the selfie, mint a session token.
Known device + new IP → run the selfie (passive).
New device + new IP → run the selfie (passive).
Tor / Virtual Private Network (VPN) exit +
new device → escalate to ACTIVE_3D method (motion challenge).
Implement the branching in your application or in the Workflow Builder via per-session overrides.
CONSTRAINTS
- Base URL for /v3/* endpoints is verification.didit.me (NOT apx.didit.me).
- Feature enum is UPPERCASE: LIVENESS, FACE_MATCH, IP_ANALYSIS, ID_VERIFICATION, AML, AGE_ESTIMATION.
- Method enum is UPPERCASE: PASSIVE, FLASHING, ACTIVE_3D.
- Auth header is x-api-key (lowercase, hyphenated).
- Webhook signature header is X-Signature-V2 (NOT X-Signature).
- Status casing matches exactly: Approved, Declined, In Review, Expired, Not Finished, Resubmitted, Kyc Expired, Abandoned.
- The face template is irreversible (a one-way hash). The user can request deletion via the standard data-subject-request path.
PRO TIPS
- Bind a Reusable Credential to each enrolled user. The next Didit-powered surface that needs the same gate consumes the credential at zero cost.
- Keep a fallback factor (password, magic link, support recovery) for users who cannot complete the selfie — accessibility, device camera failure, religious head covering, etc.
Read the docs:
- https://docs.didit.me/core-technology/biometric-auth/overview
- https://docs.didit.me/sessions-api/create-session
- https://docs.didit.me/integration/webhooks
Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
هل تحتاج إلى مزيد من السياق؟ راجع وثائق الوحدة النمطية الكاملة.docs.didit.me ←
متوافق حسب التصميم
افتح دولة جديدة بنقرة واحدة. نحن نقوم بالعمل الشاق.
نحن نفتح الشركات التابعة المحلية، ونؤمن التراخيص، ونجري اختبارات الاختراق، ونحصل على الشهادات، ونتوافق مع كل لائحة جديدة. لشحن عمليات التحقق في بلد جديد، قم بتبديل مفتاح. أكثر من 220 دولة تعمل، يتم تدقيقها واختبار اختراقها كل ربع سنة — مزود الهوية الوحيد الذي وصفته حكومة دولة عضو في الاتحاد الأوروبي رسميًا بأنه أكثر أمانًا من التحقق الشخصي.