साइन-इन पर लौटने वाले उपयोगकर्ताओं को खोना बंद करें। दो सेकंड। वे वापस आ गए हैं।
पासवर्ड रीसेट से लौटने वाले उपयोगकर्ताओं में ~30% की कमी आती है; शॉर्ट मैसेज सर्विस (SMS)
कोड में 90 सेकंड तक लग सकते हैं। उपयोगकर्ता के नामांकित
पोर्ट्रेट के विरुद्ध एक सेल्फी लगभग दो सेकंड में पूरी हो जाती है — किसी भी
मौजूदा OAuth / OpenID Connect प्रवाह के लिए ड्रॉप-इन कॉलबैक कॉन्ट्रैक्ट। प्रति री-ऑथ $0.10। हर महीने 500 सत्यापन
मुफ्त।
यह कैसे काम करता है
चार चरणों में साइन-अप से सत्यापित उपयोगकर्ता तक।
चरण 01
कार्यप्रवाह बनाएँ
अपनी इच्छित जाँचें चुनें — आईडी, जीवंतता, चेहरा मिलान, प्रतिबंध, पता, आयु, फ़ोन, ईमेल, कस्टम प्रश्न। उन्हें डैशबोर्ड में एक प्रवाह में खींचें, या उसी प्रवाह को हमारे API पर पोस्ट करें। शर्तों पर शाखा बनाएँ, A/B परीक्षण चलाएँ, किसी कोड की आवश्यकता नहीं है।
चरण 02
एकीकृत करें
हमारे वेब, iOS, Android, React Native, या Flutter SDK के साथ मूल रूप से एम्बेड करें। एक होस्ट किए गए पृष्ठ पर रीडायरेक्ट करें। या बस अपने उपयोगकर्ता को एक लिंक भेजें — ईमेल, SMS, WhatsApp, कहीं भी। चुनें कि आपके स्टैक के लिए क्या उपयुक्त है।
चरण 03
उपयोगकर्ता प्रवाह से गुजरता है
डिडिट कैमरा, लाइटिंग क्यू, मोबाइल हैंड-ऑफ और एक्सेसिबिलिटी को होस्ट करता है। जब उपयोगकर्ता प्रवाह में होता है, तो हम वास्तविक समय में 200+ धोखाधड़ी संकेतों को स्कोर करते हैं और आधिकारिक डेटा स्रोतों के विरुद्ध प्रत्येक फ़ील्ड को सत्यापित करते हैं। परिणाम दो सेकंड से भी कम समय में।
चरण 04
आपको परिणाम प्राप्त होते हैं
वास्तविक समय के हस्ताक्षरित वेबहुक आपके डेटाबेस को उस क्षण सिंक में रखते हैं जब कोई उपयोगकर्ता स्वीकृत, अस्वीकृत होता है, या समीक्षा के लिए भेजा जाता है। मांग पर API को पोल करें। या प्रत्येक सत्र, प्रत्येक संकेत का निरीक्षण करने और अपने तरीके से मामलों का प्रबंधन करने के लिए कंसोल खोलें।
पासवर्ड बदलें · SMS छोड़ें · मैजिक लिंक छोड़ें
छह क्षमताएँ। प्रति पुनः प्रमाणीकरण $0.10।
एक सेशंस API कॉल, एक हस्ताक्षरित निर्णय, ड्रॉप-इन कॉलबैक कॉन्ट्रैक्ट। ज्ञात-अच्छे सत्रों पर सेल्फी को पूरी तरह से छोड़ने के लिए डिवाइस और IP विश्लेषण के साथ युग्मित करें।
एक सेशंस API कॉल खोलें, उपयोगकर्ता को होस्ट किए गए यूनिफ़ॉर्म रिसोर्स लोकेटर (URL) पर रीडायरेक्ट करें, एक निष्क्रिय फ़्रेम कैप्चर करें। जीवंतता + चेहरा मिलान 1:1 + हस्ताक्षरित वेबहुक उसी दो सेकंड के भीतर वापस आता है। कोई ऐप इंस्टॉल नहीं, कोई सॉफ्टवेयर डेवलपमेंट किट (SDK) नहीं, कोई कैरियर पाथ नहीं।
एक अद्वितीय सत्र URL पर होस्ट किया गया UI — कोई ऐप नहीं, कोई SDK नहीं।
02 · बनाम पासवर्ड / SMS / मैजिक लिंक
कम घर्षण। कोई फ़िशिंग नहीं। SMS से सस्ता।
पासवर्ड फ़िश किए जाते हैं, भूल जाते हैं, और रीसेट किए जाते हैं (प्रत्येक बार $1-$3 का समर्थन टिकट)। शॉर्ट मैसेज सर्विस (SMS) वन-टाइम-पासवर्ड फ़िशेबल, कैरियर-निर्भर और SIM-स्वैप-कमजोर है। मैजिक लिंक स्पैम फ़िल्टर में बाउंस होते हैं। नामांकित पोर्ट्रेट के विरुद्ध एक सेल्फी फ़िशिंग-प्रतिरोधी, तत्काल और फ्लैट-मूल्य वाली है।
FIDO Alliance के मार्गदर्शन के अनुसार फ़िशिंग-प्रतिरोधी।
03 · रूपांतरण उत्थान
लौटने वाले उपयोगकर्ताओं को प्रवेश द्वार पर खोना बंद करें।
पासवर्ड रीसेट आमतौर पर प्रवाह के बीच में लौटने वाले उपयोगकर्ताओं में ~30% की कमी लाते हैं; SMS कोड को एंड-टू-एंड 5-90 सेकंड लग सकते हैं। एक सेल्फी री-ऑथ लगभग दो सेकंड में पूरी हो जाती है, बिना किसी संदेश का इंतजार किए और कुछ भी याद रखने की आवश्यकता नहीं होती है। शुद्ध: लौटने वाले उपयोगकर्ता साइन-इन रूपांतरण में एक मापने योग्य वृद्धि।
साइन-इन पर लौटने वाले उपयोगकर्ताओं को खोना बंद करें।
~2s प्रवाह
पासवर्ड रीसेट दर~30% ड्रॉप-ऑफ
SMS वितरण विलंबता5-90 सेकंड
सेल्फी पुनः-प्रमाणीकरण पूर्णता~2 सेकंड
भूलने के लिए कोई पासवर्ड नहीं। प्रतीक्षा करने के लिए कोई SMS नहीं।
04 · सतहों पर पुन: प्रयोज्य
एक बार नामांकन करें। हर Didit-संचालित ऐप, मुफ़्त।
प्रत्येक नामांकित उपयोगकर्ता के लिए एक पुन: प्रयोज्य क्रेडेंशियल बाँधें। अगली डिडिट-संचालित सतह जिसे उसी री-ऑथ की आवश्यकता है, शून्य लागत पर क्रेडेंशियल का उपभोग करती है। उपयोगकर्ता प्रमाण रखता है; आपका एप्लिकेशन हस्ताक्षर को सत्यापित करता है। नेटवर्क प्रभाव प्रत्येक ग्राहक में बढ़ता है जो पुन: प्रयोज्य क्रेडेंशियल भेजता है।
उपयोगकर्ता प्रमाण रखता है। आपका ऐप हस्ताक्षर को सत्यापित करता है।
05 · अनुकूली स्टेप-अप
ज्ञात डिवाइस + ज्ञात IP पर सेल्फ़ी छोड़ें।
डिवाइस और IP विश्लेषण के साथ युग्मित करें (200+ धोखाधड़ी-संकेत स्टैक में बंडल किया गया)। एक ज्ञात डिवाइस और ज्ञात इंटरनेट प्रोटोकॉल (IP) पर लौटने वाला उपयोगकर्ता सेल्फी को पूरी तरह से छोड़ देता है। बिल्कुल नया डिवाइस या नया IP निष्क्रिय को ट्रिगर करता है; बिल्कुल नए डिवाइस पर Tor / वर्चुअल प्राइवेट नेटवर्क (VPN) निकास एक्टिव 3D तक बढ़ जाता है। वही प्रवाह, स्मार्ट ट्रिगर।
200+ fraud signals on every session — no extra cost.
06 · सार्वजनिक मूल्य निर्धारण
प्रति पुनः प्रमाणीकरण $0.10। फ्लैट। दुनिया भर में।
सार्वजनिक मूल्य, कोई न्यूनतम नहीं, कोई अनुबंध नहीं। संयुक्त राज्य अमेरिका टियर-1 SMS वन-टाइम-पासवर्ड की लागत प्रति भेज $0.05-$0.30 है और आप तब भी भुगतान करते हैं जब उपयोगकर्ता को कभी कोड प्राप्त नहीं होता है। एक पासवर्ड रीसेट की लागत प्रति समर्थन टिकट $1-$3 है। एक सेल्फी री-ऑथ एक फ्लैट $0.10 है जिसमें हर महीने 500 सत्यापन मुफ्त, हमेशा के लिए।
200OKस्थिति स्वीकृत · समीक्षाधीन · अस्वीकृत · समाप्त नहीं हुआ
पहले हस्ताक्षरित वेबहुक पर X-Signature-V2 सत्यापित करें।दस्तावेज़ →
एजेंट-तैयार एकीकरण
एक प्रॉम्प्ट में पासवर्ड / SMS / मैजिक लिंक बदलें।
क्लाउड कोड, कर्सर, कोडेक्स, डेविन, ऐडर, या रेप्लिट एजेंट में पेस्ट करें। अपना स्टैक भरें। एजेंट डिडिट को प्रावधान करता है, मौजूदा लौटने वाले-उपयोगकर्ता कॉलबैक को स्वैप करता है, और एक सप्ताहांत में शिप करता है।
didit-integration-prompt.md
You are integrating Didit's selfie-only re-authentication into <my_stack>. Replace password, SMS one-time-password, or magic-link on returning-user surfaces with a sub-2-second face match against the enrolled portrait. Phishing-resistant, no carrier dependency, no SIM-swap surface, no email-delivery delay.
1. Enrol the user's portrait ONCE at sign-up (standard Know Your Customer (KYC) session).
2. On every returning-user sign-in, open a re-auth session that runs Passive Liveness + Face Match 1:1 against the stored portrait. ~2 seconds end-to-end.
Pricing (public):
- Selfie re-auth: $0.10 per authentication (Sessions API)
- First 500 verifications free every month, forever
PRE-REQUISITES
- Production API key from https://business.didit.me (sandbox key in 60s, no card).
- Webhook endpoint with Hash-based Message Authentication Code (HMAC) SHA-256 verification using the X-Signature-V2 header.
- The user has previously enrolled via a Didit KYC session (the portrait captured during the liveness step is stored automatically, bound to vendor_data).
- A workflow_id from the Workflow Builder. The workflow MUST contain LIVENESS, and the session is opened with workflow_type = "biometric_authentication".
STEP 1 — Open a re-auth session
POST https://verification.didit.me/v3/session/
Headers:
x-api-key: <your api key>
Content-Type: application/json
Body:
{
"workflow_id": "<your biometric_authentication workflow>",
"workflow_type": "biometric_authentication",
"vendor_data": "<the same user id used at enrolment>",
"callback": "https://<your-app>/reauth/callback",
"metadata": {
"purpose": "returning_user_signin",
"device_id": "<optional, your device fingerprint>",
"from_ip": "<optional, the request IP>"
},
"portrait_image": "<base64 JPEG of the user's enrolment selfie, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; OMIT for liveness-only mode>"
}
Response: 201 Created with the hosted session_url. Redirect the user. The hosted UI opens the front camera, captures one passive frame, runs Liveness + Face Match 1:1 against the user's enrolled portrait, returns the verdict in sub-2-seconds.
STEP 2 — Read the signed verdict on the webhook
Body (excerpted for a passing re-auth):
{
"session_id": "<uuid>",
"vendor_data": "<your user id>",
"status": "Approved",
"liveness": {
"status": "Approved",
"method": "PASSIVE",
"score": 96
},
"face": {
"status": "Approved",
"similarity_score": 0.96
}
}
Verify X-Signature-V2 BEFORE trusting the body — HMAC SHA-256 of the raw bytes with your webhook secret.
Session status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.
STEP 3 — Branch your sign-in logic on the verdict
Approved → mint your session token, sign the user in.
Declined → block sign-in; fall back to a higher-friction recovery (support contact / full KYC re-do).
In Review → hold; route to your operations queue.
Not Finished → user abandoned the capture; safe to re-prompt or fall back to a backup factor.
STEP 4 — Adaptive step-up (recommended)
Pair the selfie with Device & IP Analysis (bundled into the 200+ fraud-signal stack at no extra cost). Adaptive rules to consider:
Known device + known Internet Protocol (IP) → skip the selfie, mint a session token.
Known device + new IP → run the selfie (passive).
New device + new IP → run the selfie (passive).
Tor / Virtual Private Network (VPN) exit +
new device → escalate to ACTIVE_3D method (motion challenge).
Implement the branching in your application or in the Workflow Builder via per-session overrides.
CONSTRAINTS
- Base URL for /v3/* endpoints is verification.didit.me (NOT apx.didit.me).
- Feature enum is UPPERCASE: LIVENESS, FACE_MATCH, IP_ANALYSIS, ID_VERIFICATION, AML, AGE_ESTIMATION.
- Method enum is UPPERCASE: PASSIVE, FLASHING, ACTIVE_3D.
- Auth header is x-api-key (lowercase, hyphenated).
- Webhook signature header is X-Signature-V2 (NOT X-Signature).
- Status casing matches exactly: Approved, Declined, In Review, Expired, Not Finished, Resubmitted, Kyc Expired, Abandoned.
- The face template is irreversible (a one-way hash). The user can request deletion via the standard data-subject-request path.
PRO TIPS
- Bind a Reusable Credential to each enrolled user. The next Didit-powered surface that needs the same gate consumes the credential at zero cost.
- Keep a fallback factor (password, magic link, support recovery) for users who cannot complete the selfie — accessibility, device camera failure, religious head covering, etc.
Read the docs:
- https://docs.didit.me/core-technology/biometric-auth/overview
- https://docs.didit.me/sessions-api/create-session
- https://docs.didit.me/integration/webhooks
Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
अधिक संदर्भ चाहिए? पूर्ण मॉड्यूल दस्तावेज़ देखें।docs.didit.me →
डिज़ाइन द्वारा अनुपालन
एक क्लिक में एक नया देश खोलें। हम कठिन काम करते हैं।
हम स्थानीय सहायक कंपनियां खोलते हैं, लाइसेंस सुरक्षित करते हैं, प्रवेश परीक्षण चलाते हैं, प्रमाणपत्र प्राप्त करते हैं, और हर नए विनियमन के साथ संरेखित होते हैं। एक नए देश में सत्यापन भेजने के लिए, एक टॉगल फ्लिप करें। 220+ देश लाइव, हर तिमाही में ऑडिट और पेन-टेस्टेड — एकमात्र पहचान प्रदाता जिसे यूरोपीय संघ के सदस्य-राज्य सरकार ने औपचारिक रूप से व्यक्तिगत सत्यापन से अधिक सुरक्षित कहा है।