Finden Sie jedes Modul, jeden Endpunkt und jeden Webhook.
Der beste Weg zur Integration von
Identität und Betrug.
Öffnen Sie die Sandbox, fügen Sie einen Curl ein und starten Sie in 5 Minuten. Öffentliche Dokumentation, fünf Software Development Kits (SDKs) und ein Model Context Protocol (MCP)-Server, damit ein Artificial Intelligence (AI)-Codierungsagent Didit für Sie integrieren kann. $0.33 pro vollständiger KYC-Prüfung, 500 kostenlos jeden Monat.




Vertrauen von über 2.000 Organisationen weltweit.
In fünf Minuten verifiziert.
Erstellen Sie Ihr Didit-Konto.
- In der Business Console: Melden Sie sich in weniger als sechzig Sekunden unter
business.didit.mean – keine Karte, keine Verkaufsbarriere. - Per Application Programming Interface (API): Rufen Sie
POST https://apx.didit.me/auth/v2/programmatic/register/auf, dannPOST .../verify-email/.
Beide Wege führen zu einem Sandbox-API-Schlüssel – gleiche Form wie die Produktion, jedes Modul freigeschaltet.
Gerade ausgestellt — keine Karte, kein Vertrag, kein Anruf.
- Kein Minimum
- Kein Vertrag
- 500 kostenlos / Monat
- Offene Sandbox
Wählen Sie die Module aus. Stellen Sie den Workflow zusammen.
- In der Business Console: Ziehen Sie die Module per Drag-and-Drop in den Workflow Builder – Identitätsdokumentenprüfung, Passive Liveness, Face Match, Anti-Geldwäsche (AML), Wallet Screening, Internet Protocol (IP)-Analyse und 19 weitere.
- Per API: Rufen Sie
POST /v3/workflows/aufverification.didit.memit den gewünschten Modulen auf.
Beide Wege geben eine workflow_id zurück, die Sie bei jeder Sitzung übergeben.
- ID Verification
- Passive Liveness
- Face Match 1:1
- AML Screening
- Device & IP Analysis
- Adressnachweis
- NFC-Lesen
- Telefonverifizierung
- Wallet-Screening
- Benutzerdefinierter Fragebogen
Konfigurieren Sie ein Webhook-Ziel für jedes Ergebnis.
- In der Business Console: Fügen Sie Ihre Webhook Uniform Resource Locator (URL) hinzu, wählen Sie die Ereignisse aus und kopieren Sie das von Didit generierte Signaturgeheimnis.
- Per API: Rufen Sie
POST /v3/webhook/destinations/mitlabel,urlundsubscribed_eventsauf. Die Antwort gibt densecret_shared_keyzurück, den Didit zum Signieren jeder Lieferung verwendet.
- POST/v3/session/
- GET/v3/session/{id}/decision/
- PATCH/v3/session/{id}/update-status/
- GET/v3/session/{id}/generate-pdf
- POST/v3/lists/{id}/entries/face-upload/
- POST/v3/transactions/
Jeder Endpunkt offen · jeder Webhook HMAC-signiert.
Erstellen Sie eine Sitzung – Software Development Kit (SDK) oder direkte API.
- Mit einem Software Development Kit (SDK): Verwenden Sie das native SDK für Web, iOS, Android, React Native oder Flutter – derselbe
/v3/-Vertrag darunter. - Per API: Rufen Sie
POST /v3/session/mit derworkflow_idund einemvendor_data-Wert (Ihrer Benutzerkennung) auf.
Die Antwort gibt Ihnen eine Verifizierungs-URL zum Weiterleiten oder Einbetten in Ihre App.
$ curl -X POST /v3/session/ \
-H "x-api-key: $DIDIT_API_KEY" \
-H "Content-Type: application/json" \
-d '{
"workflow_id": "3daf4c64-...",
"vendor_data": "u_42",
"callback": "https://acme.com/webhook"
}'Hören Sie auf den Webhook – oder fragen Sie ab.
- Echtzeit-Webhook: Ihr Endpunkt wird bei jeder Statusänderung ausgelöst. Lesen Sie den
status("Approved","Declined","In Review","Resubmitted", …), aktualisieren Sie Ihre Datenbank, versenden Sie. - Durch Abfragen: Rufen Sie
GET /v3/session/:session_id/decision/für dieselbe Nutzlast auf – nützlich, wenn Ihr Stack keinen eingehenden Datenverkehr akzeptieren kann.
Statuszeichenfolgen sind exakt und Groß-/Kleinschreibung-sensitiv. Die vollständige Zustandsmaschine finden Sie unter docs.didit.me/integration/verification-statuses.
- evt_9c2session.verified2.4s ago200 OK
- evt_9c1session.review_started12s ago200 OK
- evt_9c0session.aml_hit1m ago200 OK
- evt_9bfsession.declined3m ago200 OK
Jede Oberfläche, öffentlich. Keine Verkaufsgespräche.
Liefern Sie einen KYC-Flow in 5 Minuten.
Lesen Sie die OpenAPI 3.1 Spezifikation.
Einbetten in Web, iOS, Android, React Native oder Flutter.
Empfangen Sie HMAC-signierte Ereignisse bei jeder Zustandsänderung.
Lesen Sie den vollständigen Sitzungszustandsautomaten.
Fügen Sie eine Eingabeaufforderung ein. Liefern Sie die KYC-Integration.
Verbinden Sie Didit mit jedem MCP-Client.
Vorgefertigte Verifizierungs-, AML- und KYB-Fähigkeiten.
Ein Curl. Fünf SDKs.
$ curl -X POST /v3/session/ \
-H "x-api-key: $DIDIT_API_KEY" \
-H "Content-Type: application/json" \
-d '{
"workflow_id": "3daf4c64-...",
"vendor_data": "u_42",
"callback": "https://acme.com/webhook"
}'Entwickelt für Entwickler und KI-Agenten.
Eine API für Identität und Betrug.
$ curl -X POST /v3/session/ \
-H "x-api-key: $DIDIT_API_KEY" \
-H "Content-Type: application/json" \
-d '{
"workflow_id": "3daf4c64-...",
"vendor_data": "u_42",
"callback": "https://acme.com/webhook"
}'In einem einzigen Prompt integrieren.
# Integrate Didit into my application
You are integrating Didit — infrastructure for identity and fraud — into my application end-to-end. Didit ships KYC, KYB, AML screening, biometric verification, transaction monitoring, and wallet screening behind one API. 220+ countries, 14,000+ document types, 48+ languages. Pay-per-call from $0.33, 500 free verifications per core feature per month, no minimums, no contract.
## My application context
<my_stack>
Stack: [framework + language — e.g. Next.js 15 + TypeScript, Django, Rails, Go]
Surface: [web | iOS | Android | React Native | Flutter | backend-only]
Use case: [KYC at signup | KYB at business onboarding | age gate | re-auth | transaction monitoring | other]
Database: [Postgres | MySQL | Mongo | other]
</my_stack>
## Step 1 — Create the Didit account programmatically
Two API calls. No browser. No 2FA. Returns an `api_key` you use for every subsequent request.
```bash
# 1) Register — creates org + app + emails a 6-character code
curl -X POST https://apx.didit.me/auth/v2/programmatic/register/ -H "Content-Type: application/json" -d '{"email": "dev@example.com", "password": "StrongP@ss1"}'
# 2) Verify email with the code from the inbox — returns api_key
curl -X POST https://apx.didit.me/auth/v2/programmatic/verify-email/ -H "Content-Type: application/json" -d '{"email": "dev@example.com", "code": "A3K9F2"}'
# Response.application.api_key — save this
```
Persist the returned `api_key` as the env var `DIDIT_API_KEY`. Auth header for every Didit call:
`x-api-key: $DIDIT_API_KEY`
## Base URLs
| Surface | Base URL |
|---|---|
| Every `/v3/...` endpoint (sessions, workflows, lists, billing, webhook destinations, entities, transactions, standalone APIs) | `https://verification.didit.me` |
| Auth / programmatic registration (`/auth/v2/programmatic/...`) | `https://apx.didit.me` |
| Console (human UI) | `https://business.didit.me` |
| Hosted verification URL handed to end users | `https://verify.didit.me` |
| Docs (cross-check anything) | `https://docs.didit.me` |
| OpenAPI spec (machine-readable, server is `https://verification.didit.me`) | `https://docs.didit.me/openapi-25.json` |
## Step 2 — Choose the integration approach
Pick exactly one, based on my use case:
- **Approach A — Sessions API + SDK (recommended for any end-user verification flow).** My backend creates a Didit session → my frontend opens the Didit-hosted verification UI (via SDK / iframe / redirect) → user completes verification → my backend receives a webhook with the decision. Best for KYC at signup, KYB at business onboarding, age verification, re-auth. Didit-hosted flows are A/B-tested and convert higher than custom UIs.
- **Approach B — Standalone APIs (server-to-server only).** My backend calls individual modules directly (`/v3/id-verification/`, `/v3/aml/`, `/v3/face-match/`, etc.) for batch jobs or fully custom UI. Best for back-office verification pipelines.
If unsure, default to Approach A.
## Step 3 — Create or reuse a workflow
A workflow defines which modules run during a session. Create one via API (or `https://business.didit.me` → Workflows → Create).
```bash
# List existing workflows
curl https://verification.didit.me/v3/workflows/ -H "x-api-key: $DIDIT_API_KEY"
# Create a new KYC workflow — features are UPPERCASE enum values, each an object with optional `config`
curl -X POST https://verification.didit.me/v3/workflows/ -H "x-api-key: $DIDIT_API_KEY" -H "Content-Type: application/json" -d '{
"workflow_label": "Standard KYC",
"features": [
{ "feature": "OCR" },
{ "feature": "LIVENESS", "config": { "face_liveness_method": "PASSIVE" } },
{ "feature": "FACE_MATCH" },
{ "feature": "IP_ANALYSIS" }
]
}'
# Response.uuid — save as DIDIT_WORKFLOW_ID
```
Feature enum values (UPPERCASE, source: `management-api/workflows/feature-configs.mdx`):
- **KYC features:** `OCR`, `NFC`, `LIVENESS`, `FACE_MATCH`, `AGE_ESTIMATION`, `PHONE_VERIFICATION`, `EMAIL_VERIFICATION`, `DATABASE_VALIDATION`, `AML`, `IP_ANALYSIS`, `PROOF_OF_ADDRESS`, `QUESTIONNAIRE`.
- **KYB features:** `KYB_REGISTRY`, `KYB_DOCUMENTS`, `KYB_KEY_PEOPLE` (each plus AML / DATABASE_VALIDATION as needed).
For a KYB workflow set `"workflow_type": "kyb"` (default is KYC). A workflow is locked to its type at creation; create separate workflows per kind.
## Step 4 — Install the SDK that matches my stack
| Stack | Package | Install |
|---|---|---|
| Web (React, Vue, Next.js, Nuxt, Svelte, vanilla JS) | `@didit-protocol/sdk-web` | `npm install @didit-protocol/sdk-web` |
| iOS (Swift / SwiftUI) | `didit-sdk-ios` | SPM: `https://github.com/didit-protocol/didit-sdk-ios` |
| Android (Kotlin / Jetpack Compose) | `me.didit:didit-sdk` | Maven |
| React Native (Expo or bare) | `@didit-protocol/sdk-react-native` | `npm install @didit-protocol/sdk-react-native` |
| Flutter | `didit_sdk` | `flutter pub add didit_sdk` |
| Backend-only / batch / custom UI | none — call REST directly | — |
Always prefer native iOS / Android SDKs over WebView on mobile (NFC + camera + biometrics work natively).
## Step 5 — Create a session and present it to the user
**Backend creates the session:**
```bash
curl -X POST https://verification.didit.me/v3/session/ -H "x-api-key: $DIDIT_API_KEY" -H "Content-Type: application/json" -d '{
"workflow_id": "'"$DIDIT_WORKFLOW_ID"'",
"vendor_data": "internal-user-id",
"callback": "https://myapp.com/done"
}'
```
Response (201 Created):
```json
{
"session_id": "4c5c7f3a-...",
"session_token": "eyJ...",
"url": "https://verify.didit.me/session/...",
"status": "Not Started",
"session_kind": "user",
"workflow_id": "...",
"vendor_data": "internal-user-id"
}
```
`vendor_data` is **my internal user ID** — Didit links the session to a User entity (auto-created if new). For KYB workflows it links to a Business entity.
Optional create-session field: `callback_method` (`"initiator"` | `"completer"` | `"both"`, default `"initiator"`) — controls which side of a cross-device flow receives the `callback` redirect. Useful when the verification opens on a phone after a desktop start.
**Frontend presents the verification (pick one):**
| Pattern | Code |
|---|---|
| Web JS SDK (modal) | `import { DiditSdk } from "@didit-protocol/sdk-web"; DiditSdk.shared.startVerification({ url })` |
| Iframe (embedded) | `<iframe src={url} allow="camera; microphone; fullscreen; autoplay; encrypted-media" />` |
| Redirect (cross-device) | `window.location.href = url` |
| iOS / Android / RN / Flutter | `DiditSdk.startVerification(token: session_token)` |
## Step 6 — Set up the webhook to receive results
Build `POST /api/webhooks/didit` in my backend.
**Register the webhook destination once:**
```bash
curl -X POST https://verification.didit.me/v3/webhook/destinations/ -H "x-api-key: $DIDIT_API_KEY" -H "Content-Type: application/json" -d '{
"url": "https://myapp.com/api/webhooks/didit",
"label": "production",
"subscribed_events": ["status.updated", "data.updated"]
}'
```
Response includes `secret_shared_key` — save as `DIDIT_WEBHOOK_SECRET`.
**Cloudflare / restrictive firewall users:** allowlist `18.203.201.92` — Didit webhooks egress from this single IP.
**Three signature headers** ship on every webhook. Verify **one** — `X-Signature-V2` is recommended because it survives JSON middleware re-encoding:
| Header | What it signs | When to use |
|---|---|---|
| `X-Signature-V2` ★ recommended | `JSON.stringify(sortKeys(shortenFloats(parsed_body)))` with unescaped Unicode | Default — works through Express / Django / FastAPI / Next.js body parsers |
| `X-Signature` | The raw request bytes verbatim | Only if you can guarantee no middleware re-encodes the body |
| `X-Signature-Simple` | `"{timestamp}:{session_id}:{status}:{webhook_type}"` | Fallback when nothing else works — does NOT verify the `decision` payload, so only use as a hint |
**Endpoint requirements (in order):**
1. Parse JSON (V2 is parser-tolerant; you can use any framework's default body parser).
2. Read headers: `X-Signature-V2` (HMAC-SHA256 hex), `X-Timestamp` (Unix seconds).
3. Reject if `abs(now - X-Timestamp) > 300` (replay protection).
4. Apply `shortenFloats` (whole-number floats → integers), then `sortKeys` (recursive lexicographic), then `JSON.stringify` (unescaped Unicode — default).
5. Compute `expected = HMAC-SHA256(DIDIT_WEBHOOK_SECRET, canonical_json, "utf8")`.
6. Compare with `X-Signature-V2` using constant-time comparison (`hmac.compare_digest` in Python, `crypto.timingSafeEqual` in Node).
7. Dispatch on `webhook_type`. Return `200` immediately even if processing is async — Didit retries 5xx/404 twice (~1 min, ~4 min).
**Node.js / Next.js App Router example (canonical V2):**
```ts
import crypto from "node:crypto";
// Server-side normalisation: convert whole-number floats to integers.
function shortenFloats(v: unknown): unknown {
if (Array.isArray(v)) return v.map(shortenFloats);
if (v && typeof v === "object") {
return Object.fromEntries(
Object.entries(v as Record<string, unknown>).map(([k, x]) => [k, shortenFloats(x)])
);
}
if (typeof v === "number" && !Number.isInteger(v) && v % 1 === 0) return Math.trunc(v);
return v;
}
// Recursively sort object keys (arrays preserved in order).
function sortKeys(v: unknown): unknown {
if (Array.isArray(v)) return v.map(sortKeys);
if (v && typeof v === "object") {
return Object.keys(v as object)
.sort()
.reduce<Record<string, unknown>>((acc, k) => {
acc[k] = sortKeys((v as Record<string, unknown>)[k]);
return acc;
}, {});
}
return v;
}
export async function POST(req: Request) {
const raw = await req.text();
const sig = req.headers.get("x-signature-v2") ?? "";
const ts = Number(req.headers.get("x-timestamp"));
if (!ts || Math.abs(Date.now() / 1000 - ts) > 300)
return new Response("stale", { status: 401 });
const parsed = JSON.parse(raw);
const canonical = JSON.stringify(sortKeys(shortenFloats(parsed)));
const expected = crypto
.createHmac("sha256", process.env.DIDIT_WEBHOOK_SECRET!)
.update(canonical, "utf8")
.digest("hex");
if (
sig.length !== expected.length ||
!crypto.timingSafeEqual(Buffer.from(expected), Buffer.from(sig))
)
return new Response("bad sig", { status: 401 });
// parsed.webhook_type → dispatch …
return new Response("ok");
}
```
**Webhook event types:** `status.updated`, `data.updated`, `user.status.updated`, `user.data.updated`, `business.status.updated`, `business.data.updated`, `activity.created`, `transaction.created`, `transaction.status.updated`.
**Webhook body shape:**
```json
{
"session_id": "uuid",
"status": "Not Started | In Progress | Awaiting User | In Review | Approved | Declined | Resubmitted | Abandoned | Expired | Kyc Expired",
"webhook_type": "status.updated",
"timestamp": 1627680000,
"workflow_id": "uuid",
"vendor_data": "internal-user-id",
"metadata": { "any": "json" },
"decision": { /* present when Approved / Declined / In Review; absent on Expired / Abandoned / Not Started */ }
}
```
The `decision` object holds per-module **plural arrays** (V3 schema — each entry keyed by its `node_id` in the workflow):
- `id_verifications[]`: first_name, last_name, document_type, document_number, date_of_birth, nationality, expiration_date, issuing_state, address, parsed_address, mrz, front_image_quality_score, back_image_quality_score, warnings[]
- `nfc_verifications[]`: status, document_type, mrz, signature_status, chip_data
- `liveness_checks[]`: status, score (0–1), method ("passive" | "active"), reference_image
- `face_matches[]`: status, score (0–100), source_image, target_image, warnings[]
- `phone_verifications[]`: status, phone_number, carrier, is_disposable, is_virtual
- `email_verifications[]`: status, email, is_breached, is_disposable, is_undeliverable, breaches[]
- `poa_verifications[]`: status, document_type, issuer, poa_address, poa_parsed_address, issue_date, expiration_date
- `aml_screenings[]`: status, total_hits, hits[] (pep_matches, sanction_matches, warning_matches, adverse_media_matches), entity_type ("person" | "company")
- `ip_analyses[]`: status, ip_address, country, vpn, proxy, tor, hosting, risk_score
- `database_validations[]`: status, provider, match_type, fields_matched
- `questionnaire_responses`: nullable object keyed by question_id → answer
V2 → V3 migration note: V2 used singular keys (`aml`, `phone`, `email`, `poa`). V3 renamed them to plural arrays so a single workflow can run the same module multiple times on different nodes — index by `node_id`.
## Step 7 — Apply the decision to my database
```ts
switch (event.status) {
case "Approved": user.verified = true; user.verifiedAt = new Date(); storeDecision(event.decision); break;
case "Declined": user.verificationStatus = "declined"; logWarnings(event.decision); break;
case "In Review": user.verificationStatus = "pending_review"; break;
case "In Progress": user.verificationStatus = "in_progress"; break;
case "Awaiting User": user.verificationStatus = "awaiting_user"; break; // KYB only — waiting for a UBO / officer KYC sub-session
case "Resubmitted": user.verificationStatus = "resubmitted"; break; // reviewer asked the user to retry
case "Abandoned": scheduleReminderEmail(user); break;
case "Expired": break; // session URL aged out before the user finished
case "Kyc Expired": user.verified = false; createNewSession(user); break; // verified user's KYC has aged out per retention policy
case "Not Started": break;
}
```
Idempotency:
- Session webhooks: dedupe on `session_id + webhook_type + timestamp`.
- Transaction webhooks (`transaction.created`, `transaction.status.updated`): dedupe on the `event_id` field — multiple events can target the same transaction.
Didit retries 5xx/404 twice (~1 min, ~4 min after the prior failure). Return 200 even if processing is async.
## Module catalogue (use whichever ones match my use case)
| Module | Endpoint | Price | Free tier |
|---|---|---|---|
| Core KYC bundle (ID + Liveness + Face Match + IP) | session w/ workflow | **$0.33** | 500/mo (per feature) |
| ID Verification (standalone) | `POST /v3/id-verification/` | $0.20 | 500/mo |
| Passive Liveness (standalone) | `POST /v3/passive-liveness/` | $0.05 | 500/mo |
| Active Liveness | session-only | $0.15 | — |
| Face Match 1:1 | `POST /v3/face-match/` | $0.05 | 500/mo |
| Face Search 1:N | `POST /v3/face-search/` | $0.05 | — |
| Age Estimation | `POST /v3/age-estimation/` | $0.10 | — |
| AML Screening | `POST /v3/aml/` | $0.20 | — |
| Ongoing AML Monitoring | org-level continuous (per active user/yr) | $0.07 / user / year | — |
| Database Validation (gov registries) | `POST /v3/database-validation/` | variable | — |
| Proof of Address | `POST /v3/poa/` | $0.20 | — |
| Email Verification | `POST /v3/email/send/` + `POST /v3/email/check/` | $0.03 | — |
| Phone Verification (SMS / WhatsApp / voice / RCS / Telegram) | `POST /v3/phone/send/` + `POST /v3/phone/check/` | $0.04 + carrier | — |
| NFC Verification (native SDKs only) | session module | $0.15 | — |
| Biometric Authentication (re-auth) | session module | $0.10 | — |
| Device & IP Analysis | session module | $0.03 | — |
| Custom Questionnaire | session module | $0.10 | — |
| Business Verification (KYB) | `POST /v3/session/` w/ KYB workflow | $2.00 | — |
| Company AML Screening | KYB module | $0.20 | — |
| Person AML (per UBO / officer) | KYB module | $0.20 | — |
| Transaction Screening (rule engine) | `POST /v3/transactions/` | $0.02 / tx | — |
| AML Transaction Screening (counterparty sanctions + on-chain wallet risk) | inside `/v3/transactions/` | $0.15 / tx | — |
| Reusable KYC (share verified user across partners) | session feature | Free | — |
| White Label | workflow option | $0.20 | — |
## Operational APIs your code should know
| Action | Endpoint |
|---|---|
| Read full decision JSON | `GET /v3/session/{id}/decision/` |
| List sessions (filter by status, workflow, vendor_data, date) | `GET /v3/sessions` |
| Manually approve / decline / request review | `PATCH /v3/session/{id}/update-status/` |
| Patch metadata or extracted data | `PATCH /v3/session/{id}/update-data/` |
| Download compliance PDF | `GET /v3/session/{id}/generate-pdf` |
| Delete a session (GDPR / cleanup) | `DELETE /v3/session/{id}/delete/` |
| Share session with a partner (Reusable KYC) | `POST /v3/session/{id}/share/` |
| Submit a transaction for monitoring | `POST /v3/transactions/` |
| List / create lists (blocklist, allowlist, custom) | `GET/POST /v3/lists/` |
| Add entry to a list | `POST /v3/lists/{id}/entries/` |
| Upload a face image to a blocklist | `POST /v3/lists/{id}/entries/face-upload/` |
| Check credit balance | `GET /v3/billing/balance/` |
| Top up credits (returns Stripe checkout URL) | `POST /v3/billing/top-up/` |
| List / update / delete vendor users | `GET/PATCH /v3/users/`, `/v3/users/{vendor_data}/` |
| List / update / delete vendor businesses | `GET/PATCH /v3/businesses/` |
Every `/v3/...` endpoint above is served from `https://verification.didit.me` (the canonical OpenAPI server) and authenticates with `x-api-key`. Auth/registration is the only surface on `https://apx.didit.me`.
## Best-practice checklist before you mark this done
- [ ] `DIDIT_API_KEY`, `DIDIT_WORKFLOW_ID`, `DIDIT_WEBHOOK_SECRET` in env. Never committed.
- [ ] Backend route that creates a session for a given user, returns `url` (the hosted verification URL on `verify.didit.me`) and the `session_id`.
- [ ] Frontend that opens the session `url` via the right SDK / iframe / redirect for my stack.
- [ ] Webhook endpoint with: `X-Timestamp` freshness check (≤ 300s), canonical-V2 JSON re-serialisation (`shortenFloats` → `sortKeys` → unescaped `JSON.stringify`) HMAC-SHA256, constant-time compare against `X-Signature-V2`, dispatch on `webhook_type`, return 200.
- [ ] DB schema + update logic for `status in (Not Started, In Progress, Awaiting User, In Review, Approved, Declined, Resubmitted, Abandoned, Expired, Kyc Expired)`.
- [ ] Idempotent webhook handler (dedupe on `session_id + webhook_type`).
- [ ] No API key shipped to the browser. The session creation is server-side only.
- [ ] User-facing consent / disclosure shown BEFORE the session `url` opens (Didit handles biometric consent inside its flow but the legal layer outside is the integrator's responsibility).
- [ ] (Optional) `/v3/session/{id}/generate-pdf` surfaced in compliance UI.
## When you need more detail
- API root: `https://verification.didit.me/v3/` (everything `/v3/`). Auth only: `https://apx.didit.me/auth/v2/programmatic/register/`.
- Sessions overview: `https://docs.didit.me/sessions-api/overview`
- Standalone APIs index: `https://docs.didit.me/standalone-apis/id-verification`
- Programmatic registration: `https://docs.didit.me/integration/programmatic-registration`
- AI agent / MCP integration: `https://docs.didit.me/integration/ai-agent-integration`
- Webhooks reference: `https://docs.didit.me/integration/webhooks`
- SDKs overview: `https://docs.didit.me/integration/sdks`
- Full OpenAPI 3 spec: `https://docs.didit.me/openapi-25.json`
- MCP server config (drop into `.cursor/mcp.json`, `claude_desktop_config.json`, or equivalent):
```json
{
"mcpServers": {
"didit": {
"command": "npx",
"args": ["@didit-protocol/mcp-server"],
"env": { "DIDIT_API_KEY": "your_api_key" }
}
}
}
```
The MCP server exposes 40+ tools spanning auth, sessions, workflows, questionnaires, users, billing, blocklist, and every standalone API — see `https://docs.didit.me/integration/ai-agent-integration` for the full tool catalogue.
Now build the integration. If anything in `## My application context` is missing, ask once at the top of your reply, then ship the complete change set: env vars wired, backend route, frontend SDK call, webhook endpoint with signature verification, decision-handling DB logic, and idempotent dedupe. Use my stack's idioms (`fetch` / `axios` / `requests` / `okhttp`), keep the API key server-side only, and follow the verification status state machine above.
Jeder Flow. Jedes Land. Jeder Anwendungsfall.
- ID Verification
- Passive Liveness
- Face Match 1:1
- AML Screening
- Device & IP Analysis
- Adressnachweis
- NFC-Lesen
- Telefonverifizierung
- Wallet-Screening
- Benutzerdefinierter Fragebogen
Keine Paywall. Kein Verkaufsgespräch. Spielen Sie damit.
Gerade ausgestellt — keine Karte, kein Vertrag, kein Anruf.
- Kein Minimum
- Kein Vertrag
- 500 kostenlos / Monat
- Offene Sandbox
Bezahlen Sie für das, was Sie nutzen. Das ist alles.
- ID Verification$0.15
- Passive Liveness$0.10
- Face Match 1:1$0.05
- AML Screening$0.20
- Device & IP Analysis$0.03
- Wallet-Screening (KYT)$0.15
500 kostenlos / Monat · kein Minimum · kein Jahresvertrag.
Offene API. Darauf aufbauen.
- POST/v3/session/
- GET/v3/session/{id}/decision/
- PATCH/v3/session/{id}/update-status/
- GET/v3/session/{id}/generate-pdf
- POST/v3/lists/{id}/entries/face-upload/
- POST/v3/transactions/
Jeder Endpunkt offen · jeder Webhook HMAC-signiert.
SDKs für jede Plattform.
Die schnellsten Verifizierungen auf dem Markt.
- p500.82s
- p951.42s
- p991.89s
Schnellste Verifizierungen auf dem Markt · iPhone, Android, Desktop, Tablet, 5G oder 2G.
Kostenlos starten. Pro Nutzung bezahlen. Auf Enterprise skalieren.
Kostenlos
$0 / Monat. Keine Kreditkarte erforderlich.
- Kostenloses KYC-Paket (ID-Verifizierung + Passive Liveness + Gesichtsabgleich + Geräte- & IP-Analyse) – 500 / Monat, jeden Monat
- Blockierte Benutzer
- Duplikaterkennung
- Über 200 Betrugssignale bei jeder Sitzung
- Wiederverwendbares KYC im Didit-Netzwerk
- Fallmanagement-Plattform
- Workflow-Builder
- Öffentliche Dokumente, Sandbox, SDKs, MCP (Model Context Protocol) Server
- Community-Support
Nutzungsbasiert
Zahlen Sie nur für das, was Sie nutzen. Über 25 Module. Öffentliche Preise pro Modul, keine monatliche Mindestgebühr.
- Vollständiges KYC für $0.33 (ID + Biometrie + IP / Gerät)
- Über 10.000 AML-Datensätze – Sanktionen, PEPs, negative Medienberichte
- Über 1.000 staatliche Datenquellen für die Datenbankvalidierung
- Transaktionsüberwachung für $0.02 pro Transaktion
- Live KYB für $2.00 pro Unternehmen
- Wallet-Screening für $0.15 pro Prüfung
- Whitelabel-Verifizierungsablauf – Ihre Marke, unsere Infrastruktur
Enterprise
Benutzerdefinierte MSA & SLA. Für große Volumina und regulierte Programme.
- Jahresverträge
- Benutzerdefinierte MSA, DPA und SLA
- Dedizierter Slack- und WhatsApp-Kanal
- Manuelle Prüfer auf Abruf
- Wiederverkäufer- und White-Label-Bedingungen
- Exklusive Funktionen und Partnerintegrationen
- Benannter CSM, Sicherheitsüberprüfung, Compliance-Unterstützung
Kostenlos starten → nur bezahlen, wenn eine Prüfung durchgeführt wird → Enterprise für einen individuellen Vertrag, SLA oder Datenresidenz freischalten.
Entwicklerfragen, beantwortet.
Wie integriere ich Didit?
Fünf Schritte von der Anmeldung bis zum ersten Ergebnis.
- Erstellen Sie Ihr Konto unter
business.didit.meoder rufen SiePOST https://apx.didit.me/auth/v2/programmatic/register/auf. - Erstellen Sie einen Workflow in der Business Console oder rufen Sie
POST /v3/workflows/auf. - Registrieren Sie ein Webhook-Ziel über die Konsole oder rufen Sie
POST /v3/webhook/destinations/auf (Didit gibt das Signaturgeheimnis in der Antwort zurück). - Erstellen Sie eine Sitzung mit
POST /v3/session/, indem Sieworkflow_idundvendor_data(Ihre Benutzerkennung) übergeben. Leiten Sie den Benutzer zur zurückgegebenen URL um – oder fügen Sie ein natives Software Development Kit (SDK) in denselben/v3/-Vertrag ein. - Empfangen Sie das Ergebnis über den signierten Webhook oder fragen Sie
GET /v3/session/:session_id/decision/ab.
Eine /v3/ Application Programming Interface (API) deckt Know Your Customer (KYC), Know Your Business (KYB), Transaktionsüberwachung und Wallet-Screening (KYT – Know Your Transaction) ab. 500 Verifizierungen jeden Monat kostenlos, für immer, keine Kreditkarte.
Gibt es eine Sandbox, mit der ich sofort spielen kann?
Ja – unter sechzig Sekunden, keine Kreditkarte. Melden Sie sich unter business.didit.me an (oder registrieren Sie sich programmatisch mit POST https://apx.didit.me/auth/v2/programmatic/register/) und Sie landen in einem Sandbox-Arbeitsbereich mit einem echten Application Programming Interface (API)-Schlüssel.
- Dieselbe Form wie die Produktion – deterministische Entscheidungen, jedes Modul freigeschaltet.
- Echte
/v3/-Endpunkte, echte Webhooks, echte Dokumentenbeispiele. - Wechseln Sie zum Live-Betrieb, wann immer Sie bereit sind – dieselben Schlüssel, dieselben Uniform Resource Locators (URLs), derselbe Vertrag.
Welche Software Development Kits (SDKs) liefern Sie?
Fünf First-Party-SDKs, alle Open-Source, alle in der öffentlichen Dokumentation:
- Web – JavaScript / TypeScript, Framework-agnostisch, Iframe-Einbettung oder Weiterleitung des gehosteten Flows.
- iOS – Swift, verteilt als
XCFramework. - Android – Kotlin, über Maven Central.
- React Native – TypeScript-Bindungen auf nativen Modulen (TurboModules).
- Flutter – Dart-Wrapper um dieselben nativen SDKs.
Jedes SDK ruft intern denselben /v3/-Vertrag auf, sodass Sie mischen und anpassen können – Web auf Ihrer Website, nativ auf Mobilgeräten. Referenz unter docs.didit.me/integration/web-sdks/overview.
Wie funktionieren Webhooks?
Registrieren Sie ein Ziel; Didit signiert jede Zustellung.
- Konfigurieren Sie Ihren Endpunkt über die Business Console – oder rufen Sie
POST /v3/webhook/destinations/mitlabel,urlundsubscribed_eventsauf. - Didit gibt einen
secret_shared_keyin der Antwort zurück. Verwenden Sie diesen, um die Hash-based Message Authentication Code (HMAC)-SHA256-Signatur bei jedem eingehenden Webhook zu überprüfen (Header:X-Signature-V2). - Jede Nutzlast enthält einen exakten, groß-/kleinschreibungsempfindlichen
status–"Approved","Declined","In Review","Resubmitted"und mehr. Vollständiger Zustandsautomat unterdocs.didit.me/integration/verification-statuses. - Wiederholungsversuche verwenden exponentielles Backoff, bis Sie
2xxzurückgeben; jede Zustellung wird protokolliert und ist auf Abruf über die Konsole wiederholbar.
Vollständige Referenz unter docs.didit.me/integration/webhooks.
Wie sind die Ratenbegrenzungen und was passiert bei Skalierung?
Großzügige Standardwerte für jeden Plan, pro Konto nach oben angepasst.
- Kostenloser Tarif – Sandbox plus 500 Produktionsprüfungen jeden Monat, für immer.
- Pay-per-usage – Burst-Limits skalieren automatisch mit anhaltendem Volumen. Sie werden mitten im Start keine Wand erreichen.
- Enterprise – Benutzerdefinierte Ratenbegrenzungen, dedizierte Kapazität und Verfügbarkeitszusagen im Master Services Agreement (MSA). Sprechen Sie uns unter
support@didit.mean.
Zielkapazität pro Region unter status.didit.me. 100 % tatsächliche Verfügbarkeit in den letzten 6 Monaten bei Millionen von Verifizierungen pro Monat.
Kann ich Claude Code, Cursor oder andere KI-Codierungstools integrieren?
Ja – einen Prompt einfügen und versenden. Fügen Sie den kanonischen Integrations-Prompt unter docs.didit.me/integration/integration-prompt in Claude Code, Cursor, Codex, Devin, Aider oder Replit Agent ein. Der Agent stellt den Workflow bereit, verbindet den Webhook und führt einen End-to-End-Smoke-Test durch.
Von Agenten initiierte Sitzungen zahlen den gleichen öffentlichen Preis wie direkte API-Aufrufe – $0.33 pro vollständigem Know Your Customer (KYC), $0.15 pro eigenständiger Identitätsdokumentenprüfung, $0.15 pro Wallet-Screening. Kostenlos, keine zusätzliche Einrichtung, funktioniert mit jedem Model Context Protocol (MCP)-fähigen Client.
Wo ist das Änderungsprotokoll und wie versionieren Sie die API?
Monatliche Versionshinweise unter `docs.didit.me/changelog` – jedes ausgelieferte Modul, jedes hinzugefügte Webhook-Ereignis, jede aufgerufene Breaking Change.
- Die OpenAPI 3.1-Spezifikation unter
docs.didit.me/openapi-25.jsonwird zusammen mit den Dokumenten versioniert. Importieren Sie sie in Postman oder generieren Sie Clients in jeder Sprache. - Die Versionierung ist standardmäßig additiv. Neue Felder, neue optionale Parameter und neue Webhook-Ereignisse werden ohne Versionserhöhung ausgeliefert. Breaking Changes erhalten einen neuen
/v4/-Namespace und ein veröffentlichtes Deprecation-Fenster. - Wir ändern niemals stillschweigend die Bedeutung eines Feldes – wenn sich eine Urteilsform, ein Signaturschema oder ein Status-Enum ändert, wird dies hinter einem Header ausgeliefert und vor der Umstellung angekündigt.
Wie überwache ich die Verfügbarkeit und wie ist der Incident-Prozess?
`status.didit.me` veröffentlicht Echtzeit-Verfügbarkeit und Incident-Historie pro Region – Verifizierung, Webhooks, Konsole, Dokumente. Kein Login erforderlich.
- Abonnieren Sie über Really Simple Syndication (RSS), E-Mail oder Webhook für Ausfallwarnungen.
- Erfolgsbilanz: 100 % tatsächliche Verfügbarkeit in den letzten 6 Monaten; 99,99 % Verfügbarkeitsziel im Service Level Agreement (SLA).
- Jeder Vorfall erhält einen öffentlichen Post-Mortem auf derselben Seite.
- Enterprise-Verträge beinhalten einen benannten Bereitschaftsingenieur, einen dedizierten Slack- oder Microsoft Teams-Shared Channel und Service Level Objectives für die Incident-Schwere im Master Services Agreement (MSA).
Infrastruktur für Identität und Betrug.
Eine API für KYC, KYB, Transaktionsüberwachung und Wallet-Screening. In 5 Minuten integriert.