Stellen Sie eine von Didit signierte Anmeldeinformation nach einem $0.33 KYC aus. Der Benutzer präsentiert sie auf jeder anderen Didit-betriebenen Plattform mit selektiver Offenlegung – kostenlos, für immer, ausgerichtet an den Regeln der EU-Identitäts-Wallet.
Identität in der Tasche des Benutzers. Kostenlos für alle, die sie akzeptieren.
Jeder Didit KYC sendet eine signierte wiederverwendbare Identitätsberechtigung an die Wallet des Benutzers.
Jede empfangende Plattform validiert sie kostenlos mit selektiver Offenlegung.
Eine Verifizierung, jedes Unternehmen, das Didit akzeptiert. 500 Verifizierungen
jeden Monat kostenlos.
So funktioniert's
Vom Anmelden zum verifizierten Benutzer in vier Schritten.
Schritt 01
Workflow erstellen
Wählen Sie die gewünschten Prüfungen aus – ID, Lebendigkeitsprüfung, Gesichtsabgleich, Sanktionen, Adresse, Alter, Telefon, E-Mail, benutzerdefinierte Fragen. Ziehen Sie sie in einen Workflow im Dashboard oder posten Sie denselben Workflow an unsere API. Verzweigen Sie nach Bedingungen, führen Sie A/B-Tests durch, kein Code erforderlich.
Schritt 02
Integrieren
Nativ einbetten mit unserem Web-, iOS-, Android-, React Native- oder Flutter-SDK. Weiterleitung zu einer gehosteten Seite. Oder senden Sie Ihrem Benutzer einfach einen Link – per E-Mail, SMS, WhatsApp, überall. Wählen Sie, was zu Ihrem Stack passt.
Schritt 03
Benutzer durchläuft den Prozess
Didit hostet die Kamera, die Beleuchtungshinweise, die mobile Übergabe und die Barrierefreiheit. Während der Benutzer den Prozess durchläuft, bewerten wir über 200 Betrugssignale in Echtzeit und verifizieren jedes Feld anhand autoritativer Datenquellen. Ergebnis in unter zwei Sekunden.
Schritt 04
Sie erhalten die Ergebnisse
Echtzeit-signierte Webhooks halten Ihre Datenbank synchron, sobald ein Benutzer genehmigt, abgelehnt oder zur Überprüfung gesendet wird. Fragen Sie die API bei Bedarf ab. Oder öffnen Sie die Konsole, um jede Sitzung, jedes Signal zu überprüfen und Fälle nach Ihren Wünschen zu verwalten.
Für wiederverwendbare Identität entwickelt · Preisgestaltung wie Infrastruktur
Ein KYC. Jede Plattform danach, kostenlos.
Echte wiederverwendbare Identität ist keine einzelne Funktion – sie ist ein System. Ausstellung, Aufbewahrung, Präsentation, selektive Offenlegung, Aktualisierung, Widerruf. Alles unter einer /v3/-Sitzung.
Der Benutzer führt das Standard-Bundle für $0.33 zum ersten Mal aus. Nach Abschluss signiert Didit die Anmeldeinformationen und überträgt sie an die Didit-App oder jede EU Digital Identity Wallet, die das Architecture Reference Framework spricht.
Anmeldeinformationen landen in der Didit App oder einer EUDI Wallet.
02 · Selektive Offenlegung
Nur das offenlegen, was der Prüfer benötigt.
Alter über 18 nachweisen, ohne Geburtsdatum preiszugeben. Land nachweisen, ohne Adresse preiszugeben. Selective Disclosure JSON Web Tokens (SD-JWT) halten jede Offenlegung kryptografisch signiert.
Vom Aussteller unterzeichnet; Verifizierer validiert die offengelegten Felder.
03 · Wallet-Interoperabilität
Jede EUDI-kompatible Wallet.
Von Didit ausgestellte Anmeldeinformationen funktionieren in der Didit-App und jeder nationalen EU Digital Identity Wallet (Cartera Digital, IT Wallet, nationale Wallets der Mitgliedstaaten). Derselbe OpenID for Verifiable Credentials Präsentationsfluss auf jeder Oberfläche.
Derselbe OpenID für Verifiable Credentials-Flow auf jeder Oberfläche.
04 · Aussteller · Inhaber · Verifizierer
Drei Rollen. Eine Berechtigung.
Der Aussteller signiert die Anmeldeinformationen nach KYC. Der Benutzer hält sie in seiner Wallet. Der Verifizierer validiert die Aussteller-Signatur nur auf den offengelegten Feldern. Standard-Vertrauensdreieck für überprüfbare Anmeldeinformationen.
Aussteller signiert die Anmeldeinformationen → Inhaber speichert sie in der Brieftasche → Prüfer fordert Felder an
→ Inhaber genehmigt die Offenlegung → Prüfer validiert die Signatur nur auf den offengelegten Feldern.
05 · Aktualität der Anmeldeinformationen
Aktualität der Berechtigung, automatisch.
Kontinuierliche AML-Überprüfungen des Benutzers täglich. Dokumentablauf, Namensänderung, Sanktionstreffer – alles wird automatisch auf den Anmeldeinformationen angezeigt. Veraltete Anmeldeinformationen werden bei der Präsentation abgelehnt.
Veraltete Anmeldeinformationen werden zum Zeitpunkt der Präsentation abgelehnt.
06 · Kostenlos empfangen
Kostenlos für jede empfangende Plattform.
Die Ausstellung ist in jedem KYC enthalten. Die Wallet-Speicherung erfolgt auf dem Gerät des Benutzers. Präsentation, selektive Offenlegung und Signaturvalidierung sind alle kostenlos, für immer. Kontinuierliche AML-Aktualisierung für $0.07 pro Benutzer pro Jahr bei Konten mit hohem Volumen.
AktualisierenAussteller$0.07/JahrKontinuierliches AML
Kostenlos auf jeder Didit-gestützten Plattform zu empfangen
Integrieren
Ein Endpunkt. Zwei Pfade. Ein Webhook.
Öffnen Sie die Sitzung. Der gehostete Flow akzeptiert eine vorgelegte Berechtigung oder führt den vollständigen KYC durch. Lesen Sie das signierte Urteil in jedem Fall.
201Erstelltgehosteter Flow erkennt Anmeldeinformationen oder führt vollständiges KYC aus
Kostenlos, wenn eine Didit-Berechtigung vorgelegt wird. $0.33, wenn ein vollständiges KYC durchgeführt wird.Dokumente →
GET /v3/session/{sessionId}/decision/Lesen
$ curl https://verification.didit.me/v3/session/$SID/decision/ \
-H "x-api-key: $DIDIT_API_KEY"
# Gibt offengelegte Felder + Ausstellerkette zurück
# wenn reusable_identity.presented wahr ist.
# Gibt das vollständige KYC-Nachweispaket zurück
# wenn ein frisches KYC durchgeführt wurde.
200OKStatus Genehmigt · In Überprüfung · Abgelehnt · Abgelaufen
Dasselbe Nachweispaket, ob die Berechtigung vorgelegt oder das KYC frisch war.Dokumente →
Agentenbereite Integration
Versenden Sie einen wiederverwendbaren Identitäts-Flow in einer Aufforderung.
In Claude Code, Cursor, Codex, Devin, Aider oder Replit Agent einfügen. Füllen Sie Ihren Stack aus. Der Agent erstellt den Workflow, mountet die Wallet-Erkennung, deklariert die offengelegten Felder und verdrahtet den Webhook.
didit-integration-prompt.md
You are integrating Didit's Reusable Identity / eIDAS 2.0 acceptance into your platform. Two flows:
1. Issue — when a new user runs a full KYC on your platform, they leave with a Didit-signed Reusable Identity credential in their wallet (the Didit app or any EU Digital Identity Wallet).
2. Accept — when a user arrives at your platform already holding a Didit-signed credential, the session detects it and short-circuits, returning Approved without re-running the full KYC.
Bundle pricing (verified live 2026-05-16):
- First verification (issuance side): $0.33 per user (Sessions API full KYC bundle)
- Issuance: free — the signed credential is included with every KYC
- Reuse on the verifying side: free, forever
- Selective disclosure: free
- Continuous Anti-Money Laundering (AML) refresh: $0.07 per user per year (automatic)
- First 500 verifications free every month, forever
PRE-REQUISITES
- Production API key from https://business.didit.me (sandbox key in 60 seconds, no credit card).
- Webhook endpoint with HMAC SHA-256 verification of the X-Signature-V2 header.
HMAC-SHA256 verification MUST run against the raw body bytes (the raw payload as Didit sent it) BEFORE any JSON parsing — re-serialising the parsed body changes whitespace and key order, which invalidates the signature. - A workflow_id from the no-code Workflow Builder with:
* ID Verification + Passive Liveness + Face Match 1:1 + Device & IP Analysis + AML Screening (for issuance)
* Reusable Identity acceptance turned on (for acceptance — toggle in the Workflow Builder)
- Optional: the Didit mobile SDK (iOS / Android / React Native / Flutter) for native deep-link wallet handoff.
STEP 1 — Open a session that accepts a Reusable Identity if presented
POST https://verification.didit.me/v3/session/
Headers:
x-api-key: <your api key>
Content-Type: application/json
Body:
{
"workflow_id": "<wf id with Reusable Identity acceptance on>",
"vendor_data": "<your user id>",
"callback": "https://<your-app>/onboarding/callback",
"metadata": {
"purpose": "platform_onboarding",
"request_fields": ["full_name", "age_over_18", "country_of_residence"]
}
}
Optional in body: declare the exact fields you need disclosed via metadata.request_fields. Didit's hosted flow will prompt the user to approve only those specific fields when they present a Reusable Identity credential.
Response: 201 Created with the hosted session URL. Redirect the user.
STEP 2 — The hosted flow detects (or runs) the verification
Two paths from this one endpoint:
Path A — User has a Didit-signed credential
- The hosted flow detects the credential via a wallet-handoff prompt (universal link on mobile, popup-bridge on desktop)
- The user approves the disclosure of the requested fields
- Didit validates the issuer signature + credential freshness server-side
- Session returns Approved with the disclosed fields populated on the decision payload
- Cost: $0 on the verifying side
Path B — User does NOT have a credential
- The hosted flow runs the full KYC bundle (ID + Liveness + Face Match + Device & IP + AML)
- At completion, Didit issues a Reusable Identity credential to the user's wallet
- Session returns Approved with the full decision payload
- Cost: $0.33 on the verifying-and-issuing side
Same endpoint, same webhook, same status enum. The path is transparent to your back-end.
STEP 3 — Read the signed webhook
Didit POSTs to your callback. Session statuses (Title Case With Spaces):
Body (excerpted):
{
"session_id": "<uuid>",
"vendor_data": "<your user id>",
"status": "Approved",
"id_verification": { "status": "Approved" },
"liveness": { "status": "Approved" },
"face": { "status": "Approved", "similarity_score": 0.94 },
"ip_analysis": { "status": "Approved" },
"aml": { "status": "Approved", "hits": [] },
"reusable_identity": {
"presented": true,
"issuer": "<issuing-platform name>",
"issued_at": "<timestamp>",
"disclosed_fields": ["full_name", "age_over_18", "country_of_residence"]
}
}
Status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.
Verify the X-Signature-V2 header BEFORE reading the body.
When reusable_identity.presented is true, the user re-presented an existing credential and the verification was free; when false, a fresh KYC was run and billed at $0.33.
STEP 4 — Retrieve the full decision later
GET https://verification.didit.me/v3/session/{sessionId}/decision/
Headers:
x-api-key: <your api key>
Returns the full payload including: document scan + extracted Machine-Readable Zone (MRZ) data, biometric similarity, AML hits, device + IP risk signals, 200+ fraud signals, HMAC signature, and (if presented) the credential issuance chain.
Same evidence pack regardless of issuance vs reuse — the verifier never sees less than a fresh KYC would deliver.
STEP 5 — Continuous AML monitoring is automatic
Every approved user (issued OR presented) is re-screened daily against 1,300+ sanctions, PEP, and adverse-media lists at $0.07 per user per year on heavy-volume accounts. When a previously-clean user crosses an AML threshold, the credential's AML field is updated automatically; every receiving platform sees the refreshed status on next presentation.
When the user revokes a credential from their wallet, your receiving platform's webhook fires with status: Expired and the credential is dropped from the user's account.
STEP 6 — Selective disclosure at presentation time
Pass the exact fields you need via metadata.request_fields at session creation. Recommended minimum-disclosure patterns:
- Age-gate (UK Online Safety Act, France SREN): ["age_over_18"]
- Country-gate: ["country_of_residence"]
- Full name + verified-human: ["full_name", "verified_human"]
- AML-clear gate (lending): ["aml_clear", "full_name"]
- Full identity (banking, payments): ["full_name", "date_of_birth", "address", "document_number", "aml_clear"]
The user sees a single approval prompt listing the requested fields. Anything not listed is never disclosed to your platform.
WEBHOOK EVENT NAMES
- Sessions: status changes flow through the standard session webhook (verify X-Signature-V2 HMAC SHA-256).
- Credential lifecycle: status: Expired fires when a holder revokes the credential.
CONSTRAINTS
- Session statuses use Title Case With Spaces. Don't UPPER_SNAKE_CASE them.
- Reusable Identity acceptance is OFF by default; turn it on in the Workflow Builder.
- Selective disclosure is the privacy default — fields not in metadata.request_fields are never returned, even if the credential carries them.
- Default record retention is 5 years post-relationship per the EU AML package.
- 200+ fraud signals are evaluated on every session, issued or presented, at no extra cost.
Read the docs:
- https://docs.didit.me/sessions-api/create-session
- https://docs.didit.me/sessions-api/retrieve-session
- https://docs.didit.me/core-technology/reusable-kyc/overview
- https://docs.didit.me/integration/webhooks
Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Benötigen Sie mehr Kontext? Sehen Sie sich die vollständige Moduldokumentation an.docs.didit.me →
Von Grund auf konform
Ein neues Land mit einem Klick eröffnen. Wir machen die harte Arbeit.
Wir gründen die lokalen Tochtergesellschaften, sichern die Lizenzen, führen die Penetrationstests durch, erwerben die Zertifizierungen und passen uns jeder neuen Vorschrift an. Um Verifizierungen in einem neuen Land zu versenden, legen Sie einen Schalter um. Über 220 Länder live, vierteljährlich geprüft und Pen-getestet – der einzige Identitätsanbieter, den eine Regierung eines EU-Mitgliedstaates formell als sicherer als die persönliche Verifizierung bezeichnet hat.
EU-Mitgliedstaaten. Die Didit-Berechtigung ist mit jeder EUDI-Wallet interoperabel, die auf dem Architecture Reference Framework basiert.
0
Jeden Monat kostenlose Verifizierungen, auf jedem Konto.
Drei Stufen, eine Preisliste
Kostenlos starten. Pro Nutzung bezahlen. Auf Enterprise skalieren.
500 kostenlose Verifizierungen jeden Monat, für immer. Pay-as-you-go für die Produktion. Individuelle Verträge, Datenresidenz und SLAs (Service Level Agreements) für Enterprise.
Kostenlos starten → nur bezahlen, wenn eine Prüfung durchgeführt wird → Enterprise für einen individuellen Vertrag, SLA oder Datenresidenz freischalten.