Casos de uso representativos
Como la identidad puede reverificarse con una sola selfie sin contraseña ni código de autenticación, puede reforzar la seguridad y reducir la fricción del usuario al mismo tiempo.Cambio de dispositivo
Usado por instituciones financieras como medio de reautenticación para reducir el riesgo de robo de cuentas durante el cambio de dispositivo o número.
Reautenticación ante detección de anomalías
Prevención de ATO - Aplique políticas de bloqueo/desbloqueo de acceso con autenticación facial adicional cuando se detecten inicios de sesión de alto riesgo, acceso desde el extranjero o intentos masivos.
Reverificación periódica de identidad
KYC Refresh periódico - Utilizado como procedimiento de verificación periódica de la misma persona en servicios de alto valor o industrias reguladas.
Pérdida de contraseña / Cambio de información
Inserte como paso de verificación de identidad antes de cambios importantes en la cuenta, como restablecimiento de contraseña, cambio de método de pago o de contacto.
Método de operación (3 pasos)
Proceso
Llame a la URL del Add-On (incluyendo pid + Submission ID) → Tome la selfie
Al acceder desde escritorio, se muestra un QR → Continúe la captura en el móvil.
Beneficios de FACE AUTH
| Beneficio | Descripción |
|---|---|
| Reautenticación rápida | Complete con una sola selfie sin volver a fotografiar el ID |
| Refuerzo de seguridad | Proteja cuentas como factor adicional junto con contraseña y OTP |
| Flexibilidad de políticas | Ajustes detallados por situación como threshold de coincidencia facial, liveness, bloqueo por occlusion |
| Integración sencilla | Opera como add-on dependiente del proyecto eKYC existente, manteniendo consistencia operativa |
Creación y configuración del proyecto
Para usar FACE AUTH, primero cree un proyecto Add-On en el dashboard y configure las políticas (threshold, liveness, occlusion).Paso 1: Crear proyecto Add-On
Seleccione menú Add-On → ‘Create Project’ en el dashboard para crear un nuevo proyecto FACE AUTH. La conexión de dependencia con el proyecto eKYC se forma inmediatamente tras la creación, y la URL del Add-On y la API key se mapean automáticamente.

Paso 2: Configuración de información del proyecto
Especifique el nombre y logo del proyecto en la pantalla de configuración, y establezca el botón/URL para redirigir después de completar el envío de autenticación.
| Elemento de configuración | Descripción |
|---|---|
| Project Name | Se muestra como título en la pantalla de inicio de autenticación |
| Project Status | Service (operación normal) / Closed (autenticación desactivada) |
| Add on Logo | Se muestra en la parte superior de la primera pantalla de autenticación (se muestra el logo de ARGOS si no se configura) |
| Return URL | URL donde se redirige al usuario después de completar la autenticación |
Paso 3: Configuración de políticas (Threshold)
Los thresholds son más permisivos cuando son más bajos, más estrictos cuando son más altos. Ajuste paso a paso para adaptarse a los objetivos de riesgo y UX del servicio.

| Elemento de política | Descripción | Valor recomendado |
|---|---|---|
| Face Authentication Threshold | Criterio para determinar si es la misma persona que la cara del usuario aprobado en eKYC | 98 puntos |
| Liveness | Determina si la selfie tomada es de una persona real viva (Passive/Active) | 70 puntos |
| Face Occlusion | Comprueba si el rostro no está ocluido por otros objetos durante la autenticación | - |
Face occlusion y face occlusion threshold no pueden usarse simultáneamente.
- Head Occlusion Threshold: Entornos que requieren casco de seguridad (moto, obra, etc.)
- Face Occlusion Threshold: Entornos que requieren mascarilla (hospital, obra, etc.)
Paso 4: Parámetros de URL del Add-On y configuración de cifrado
Se deben registrar los parámetros requeridos para usar la URL de FACE AUTH. Parámetros requeridos:| Parámetro | Descripción |
|---|---|
pid | ID del proyecto Add-On (incluido en la ruta/parámetros de la URL) |
sid | Submission ID de eKYC (la autenticación Add-On solo es posible en estado aprobado, se requiere cifrado) |
Configuración de condiciones de expiración de Token
Puede configurar un control de acceso limitado a través del Token ID.
| Condición de expiración | Descripción |
|---|---|
| Usage-based Expiration | Expira el Token ID cuando el token se usa una vez |
| Time-based Expiration | Mide el tiempo desde que el token se usa una vez y expira el Token ID |
La condición de activación de la expiración es cuando se hace clic en el botón “Start” en la primera pantalla de FACE AUTH.
Provisión a usuarios
FACE AUTH puede proporcionarse de dos formas.- A. URL del Add-On (recomendado)
- B. Integración basada en API
Guíe a los usuarios para abrir la URL del Add-On y proceder con la reautenticación mediante captura de selfie en la pantalla web.Parámetros requeridos:
pid={AddOn Project ID}submissionId={Submission ID aprobado de eKYC}
Lista de verificación
- ✅ Conecte la URL del Add-On a un enlace/botón
- ✅ Verifique que el submissionId no falte o no esté aprobado
- ✅ Si el tráfico de escritorio es alto, coloque texto guía de transición QR en posición fija superior
Verificación de operación (Smoke Test)
- Si aparece la pantalla de autenticación cuando se llama a la URL del Add-On con un submissionId aprobado
- Si la visualización del QR y la transición al móvil son naturales al acceder desde PC
- Si los resultados se almacenan y consultan como submission del Add-On (Auth ID) después de la captura

AUTH ID - Verificación de resultado de autenticación
Auth ID se refiere a un resultado (submission) de FACE AUTH (add-on). Se registran juntos la evaluación de misma persona comparando la copia registrada (cara aprobada previamente de eKYC) con esta selfie (copia verificada), el snapshot de la política aplicada y la línea de tiempo del procesamiento.Ver resultados en el dashboard
- Hora
- AUTH ID (TARGET)
- Submission ID (Reference)
- Estado
- Snapshot de política
- Puntuación/threshold
- Resultados de liveness y occlusion
- Imágenes de comparación
- Logs

Información detallada de Auth ID
| Campo | Descripción |
|---|---|
| Authentication ID | Identificador único del submission |
| Submission ID | Submission aprobado previamente referenciado como objetivo de comparación durante el submission |
| Status | Muestra el resultado de autenticación como Approved, Rejected |
| Policy | Opciones del proyecto aplicadas cuando se procesó el submission |
| FACE Similarity | Similitud entre imágenes de selfie medida durante la autenticación |
| Liveness | Puntuación de liveness de la selfie enviada |
| Face Occluded | Resultado que evalúa si el rostro está ocluido como Pass / Fail |
La información de referencia prioriza la comparación de Selfie, y si la Selfie no está disponible, utiliza el retrato del ID como secundario para la comparación.

Integración en tiempo real vía Webhook
Cuando FACE AUTH finaliza y los resultados finales están disponibles, los resultados se envían automáticamente a la URL de Webhook registrada en el proyecto de ID Check existente. Tipo de trigger:"faceAuth"
Lista de verificación de implementación
- ✅ Registre la URL de Webhook (por unidad de proyecto) y confirme la recepción con respuesta 2xx
- ✅ Prevención de recepción duplicada: Verifique duplicados basándose en Authentication_id
- ✅ Procesamiento de zona horaria: Create_Time(UTC+0) → Convierta a hora estándar interna si es necesario
- ✅ Mapeo de claves: Mapee a usuarios/solicitudes internos con Submission_id, User_id, cf1~3
- ✅ Registro de auditoría: Almacene el payload original y los resultados de enrutamiento juntos
Lista de verificación para adopción rápida
Establecer valores de política
Configure face match threshold / liveness / bloqueo por occlusion (ON/OFF).
Obtener Submission aprobado de eKYC
Se requiere un Submission de eKYC aprobado para usar como Referencia.
Diseñar la llamada
Incluya pid + Submission ID en la URL del Add-On (considere el flujo escritorio→QR→móvil)
Consejos de operación
Documentación relacionada
Descripción general de la API Add-On
Consulte la descripción general completa del servicio Add-On.
API POST/Face Auth
Aprenda a integrar FACE AUTH vía API.
Webhook de FACE AUTH
Aprenda a recibir resultados de FACE AUTH vía webhook.
Guía de cifrado
Aprenda métodos de cifrado de URL.