Einmal verifizieren. Für immer wiederverwenden. Gleiche Marke. Vertrauenswürdiger Partner. Gleiche Identität.
$0.33 für die erste Verifizierung, Re-Authentifizierung nur per Selfie bei jeder Rückkehr kostenlos, partnerübergreifende Freigabe über kurzlebige verschlüsselte Token. 500 Verifizierungen jeden Monat kostenlos.
Der Benutzer hat sich einmal verifiziert. Er sollte es nicht zweimal tun müssen.
Sobald ein Benutzer nach dem Didit-Standard verifiziert ist – iBeta Level 1 Anti-Spoofing,
Urteil in unter 2 Sekunden, über 14.000 Dokumente – ist diese Verifizierung portabel. Gleiche
Marke, zweite App: kostenlose Selfie-only Re-Authentifizierung. Vertrauenswürdiger Partner, neue Registrierung: ein
kurzlebiger, verschlüsselter Share-Token ermöglicht die sofortige Aufnahme. Der Benutzer besitzt die
Anmeldeinformation, eIDAS2-konform.
So funktioniert's
Vom Anmelden zum verifizierten Benutzer in vier Schritten.
Schritt 01
Workflow erstellen
Wählen Sie die gewünschten Prüfungen aus – ID, Liveness, Gesichtsabgleich, Sanktionen, Adresse, Alter, Telefon, E-Mail, benutzerdefinierte Fragen. Ziehen Sie sie in einem Flow im Dashboard zusammen oder posten Sie denselben Flow an unsere API. Verzweigen Sie nach Bedingungen, führen Sie A/B-Tests durch, kein Code erforderlich.
Schritt 02
Integrieren
Binden Sie nativ mit unserem Web-, iOS-, Android-, React Native- oder Flutter-SDK ein. Leiten Sie zu einer gehosteten Seite weiter. Oder senden Sie Ihrem Benutzer einfach einen Link – per E-Mail, SMS, WhatsApp, überall. Wählen Sie, was zu Ihrem Stack passt.
Schritt 03
Benutzer durchläuft den Prozess
Didit hostet die Kamera, die Beleuchtungshinweise, die mobile Übergabe und die Barrierefreiheit. Während der Benutzer im Flow ist, bewerten wir über 200 Betrugssignale in Echtzeit und verifizieren jedes Feld anhand autoritativer Datenquellen. Ergebnis in unter zwei Sekunden.
Schritt 04
Sie erhalten die Ergebnisse
Echtzeit-signierte Webhooks halten Ihre Datenbank synchron, sobald ein Benutzer genehmigt, abgelehnt oder zur Überprüfung gesendet wird. Fragen Sie die API bei Bedarf ab. Oder öffnen Sie die Konsole, um jede Sitzung, jedes Signal zu überprüfen und Fälle nach Ihren Wünschen zu verwalten.
Für die Wiederverwendung gebaut · Preis wie Infrastruktur
Eine Verifizierung. Viele Onboardings.
Wiederverwendbare Identität ist nicht eine Funktion – es sind zwei: plattforminternes Reusable KYC (kostenlos) und die Cross-Partner Share Session API. Kombinieren Sie eine oder beide.
Der Benutzer besitzt es · er präsentiert es erneut.
Die erste Verifizierung bleibt innerhalb von Didit, verschlüsselt im Ruhezustand. Der Benutzer präsentiert die Anmeldeinformationen bei jedem Didit-gestützten Dienst – derselben Marke oder einem vertrauenswürdigen Partner – erneut, indem er sich mit einem Selfie re-authentifiziert oder einer Freigabe zustimmt.
Netto neue App · importiert/v3/session/import-shared/
02 · Cross-Partner-Freigabe
Token-Austausch zwischen vertrauenswürdigen Partnern.
Partner A generiert einen kurzlebigen Share-Token über POST /v3/session/[id]/share/. Partner B importiert ihn über POST /v3/session/import-shared/. Ende-zu-Ende verschlüsselt, nur für benannte Zielgruppen, ein Import pro Partner.
Kurzlebiger Token · ein Import pro Partner · geprüft.
03 · Vertrauensrichtlinie
trust_review pro Partner.
Partner B wählt: Vertrauen in das Urteil von Partner A (sofortiges Onboarding) oder Kopieren der Daten und Weiterleitung zur manuellen Überprüfung (regulierte Step-up-Pfade). Pro Workflow in der Business Console konfiguriert.
Hohe Einsätze · Zahlungen + KreditvergabefalseReview
Regulierter Step-up · nach dem Importfresh sessionBlock
Pro Workflow in der Business Console konfiguriert.
04 · Nur-Selfie-Rückgabe
Wiederkehrender Benutzer · nur Selfie · kostenlos.
Der wiederverwendbare KYC-Workflow führt eine ID-lose Reauthentifizierung durch – der Benutzer öffnet eine Sitzung, macht ein Selfie, Didit gleicht es erneut mit der verifizierten Vorlage ab und gibt innerhalb von zwei Sekunden „Genehmigt“ zurück. Kostenlos, keine neue Dokumentenerfassung.
Zustimmung · Umfang · Aufbewahrung · pro Freigabe.
Jede Freigabe erfasst die Zustimmung des Benutzers, den Zweck, die Zielgruppe, den Umfang und das Ablaufdatum. Didit protokolliert alles – GDPR (Datenschutz-Grundverordnung)-konform, ISO/IEC 27001, SOC 2 Typ 1. Standardaufbewahrungsfrist 5 Jahre.
201ErstelltDer Status der importierten Sitzung folgt trust_review.
trust_review=true → sofort genehmigt; false → In Überprüfung.Dokumente →
Agentenbereite Integration
Wiederverwendbare Identität in einer Eingabeaufforderung versenden.
In Claude Code, Cursor, Codex, Devin, Aider oder Replit Agent einfügen. Füllen Sie Ihren Stack aus. Der Agent erstellt den ersten Verifizierungsfluss, den wiederverwendbaren KYC-Reauth-Fluss und den Cross-Partner-Share- + Import-Fluss.
didit-integration-prompt.md
You are integrating Didit reusable identity. Your users get verified once with full KYC and then re-present that verification on every subsequent service — your own platforms (same-platform reuse via Reusable KYC) and trusted partner platforms (cross-partner Share Session API).
Three pillars:
1. Verify once with full KYC ($0.33 bundle) via POST /v3/session/.
2. On the SAME platform, returning users re-prove identity with a selfie only — free, via the Reusable KYC workflow.
3. To a TRUSTED PARTNER, the first platform generates a short-lived share token (POST /v3/session/{id}/share/); the partner imports it (POST /v3/session/import-shared/) and the user lands fully onboarded.
Cost:
- First verification: $0.33 (Sessions API)
- Same-platform selfie-only reauth: free (Reusable KYC workflow)
- Cross-partner import: priced per call, from $0.30 — Partner B pays the import fee
- First 500 verifications free every month, forever
PRE-REQUISITES
- Production API key from https://business.didit.me (sandbox key in 60s, no card).
- Webhook endpoint with HMAC SHA-256 verification using the X-Signature-V2 header and your webhook secret.
- Two workflows in the Workflow Builder:
wf_first_verification — ID Verification + Passive Liveness + Face Match 1:1 + Device & IP Analysis + Anti-Money Laundering (AML) Screening
wf_reusable_kyc — Reusable KYC (selfie-only reauth)
- For cross-partner: a pre-arranged backend channel with the partner (a webhook, a queue, or even an authenticated REST call between your services) so the share token can be transmitted out-of-band.
STEP 1 — First verification (Sessions API)
POST https://verification.didit.me/v3/session/
Headers:
x-api-key: <your api key>
Content-Type: application/json
Body:
{
"workflow_id": "<wf_first_verification>",
"vendor_data": "<your user id, max 256 chars>",
"callback": "https://<your-app>/identity/callback"
}
Response: 201 Created with the hosted session URL. Sub-2-second median verdict on completion.
STEP 2 — Read the signed webhook on verification completion
Didit POSTs to your callback. Session statuses are Title Case With Spaces:
Body (excerpted):
{
"session_id": "<uuid>",
"vendor_data": "<your user id>",
"status": "Approved",
"id_verification": { "status": "Approved" },
"liveness": { "status": "Approved" },
"face": { "status": "Approved", "similarity_score": 0.94 }
}
Status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.
Verify the X-Signature-V2 header BEFORE reading the body — HMAC SHA-256 of the raw bytes with your webhook secret.
Store the (user_id, session_id, status) tuple. session_id is the handle you reuse for shares.
STEP 3 — Same-platform reuse (Reusable KYC selfie-only reauth)
When the same user returns for a new flow:
POST https://verification.didit.me/v3/session/
Body:
{
"workflow_id": "<wf_reusable_kyc>",
"vendor_data": "<your user id>",
"callback": "https://<your-app>/identity/reauth-callback"
}
The hosted UI prompts the user for a selfie only — no document re-capture. Didit matches the selfie against the original verified template, returns Approved in under two seconds, free.
STEP 4 — Cross-partner share (Partner A generates a share token)
Only finished sessions (Approved / Declined / In Review) can be shared.
POST https://verification.didit.me/v3/session/{sessionId}/share/
Headers:
x-api-key: <Partner A's api key>
Content-Type: application/json
Body:
{
"audience": "<partner_b_identifier>",
"expires_in": 900
}
Response (excerpted):
{
"share_token": "eyJhbGciOiJIUzI1NiJ9...",
"session_kind": "kyc",
"expires_at": "<ISO8601>"
}
Transmit the share_token to Partner B via your pre-arranged backend channel.
STEP 5 — Cross-partner import (Partner B imports the session)
POST https://verification.didit.me/v3/session/import-shared/
Headers:
x-api-key: <Partner B's api key>
Content-Type: application/json
Body:
{
"share_token": "eyJhbGciOiJIUzI1NiJ9...",
"workflow_id": "<Partner B's workflow id>",
"vendor_data": "<Partner B's internal user id>",
"trust_review": true
}
trust_review options:
true — Partner B trusts Partner A's verdict (Approved / Declined). The imported session keeps the original status.
false — Partner B copies the data but sets status to "In Review" so Partner B's compliance team can apply their own thresholds.
Constraints (verified against mintlify-docs/core-technology/reusable-kyc/share-kyc-via-api.mdx):
- A specific session can be imported only ONCE into a given partner application.
- The share_token is short-lived (defaults to 15 minutes).
- End-to-end encrypted; only the named audience can import.
STEP 6 — Audit the consent + the share
Log every share + every import with:
- user_pid (the pseudonymous user identifier)
- audience (which partner)
- purpose (onboarding, lending, payments, etc.)
- scope (kyc, kyc + aml, kyc + kyb)
- share_token id + expiry
- import status
Default retention 5 years post-relationship per the EU AML package; longer under your supervisor's guidance.
WEBHOOK EVENT NAMES
- Sessions: status changes flow through the standard session webhook.
- Verify X-Signature-V2 on every payload.
CONSTRAINTS
- Session statuses use Title Case With Spaces (Approved, In Review). Don't transform them.
- Share tokens are scoped to the named audience and the named purpose — they're not bearer tokens for free reuse.
- The user must consent before a share happens. Capture explicit consent in your UI; Didit logs the consent against the session.
- Reusable KYC selfie-only reauth is free; cross-partner imports are priced at Partner B's account.
- 200+ fraud signals are evaluated on every fresh session at no extra cost.
Read the docs:
- https://docs.didit.me/sessions-api/create-session
- https://docs.didit.me/sessions-api/share-session/share
- https://docs.didit.me/sessions-api/share-session/import
- https://docs.didit.me/core-technology/reusable-kyc/overview
- https://docs.didit.me/core-technology/reusable-kyc/share-kyc-via-api
- https://docs.didit.me/integration/webhooks
Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Benötigen Sie mehr Kontext? Sehen Sie sich die vollständige Moduldokumentation an.docs.didit.me →
Von Grund auf konform
Ein neues Land mit einem Klick eröffnen. Wir machen die harte Arbeit.
Wir gründen die lokalen Tochtergesellschaften, sichern die Lizenzen, führen die Penetrationstests durch, erwerben die Zertifizierungen und passen uns jeder neuen Vorschrift an. Um Verifizierungen in einem neuen Land zu versenden, legen Sie einen Schalter um. Über 220 Länder live, vierteljährlich geprüft und Pen-getestet – der einzige Identitätsanbieter, den eine Regierung eines EU-Mitgliedstaates formell als sicherer als die persönliche Verifizierung bezeichnet hat.
Erste Verifizierung – vollständiges KYC-Paket. Danach kostenlos für die Rückkehr auf derselben Plattform.
Free
Wiederverwendbares KYC – nur Selfie-Reauth für jede Sitzung derselben Marke.
0 min
Standardmäßige Ablaufzeit des Freigabetokens · verschlüsselt, zielgruppenbezogen, nur einmaliger Import.
0
Jeden Monat kostenlose Verifizierungen, für jedes Konto.
Drei Stufen, eine Preisliste
Kostenlos starten. Pro Nutzung bezahlen. Auf Enterprise skalieren.
500 kostenlose Verifizierungen jeden Monat, für immer. Pay-as-you-go für die Produktion. Individuelle Verträge, Datenresidenz und SLAs (Service Level Agreements) für Enterprise.
Kostenlos starten → nur bezahlen, wenn eine Prüfung durchgeführt wird → Enterprise für einen individuellen Vertrag, SLA oder Datenresidenz freischalten.