Saltar al contenido principal
ID check requiere no solo configuración en el dashboard sino también integración API. Esta página proporciona una guía integral sobre la configuración del dashboard, el uso de APIs para diferentes escenarios, la utilización de webhooks y la integración de liveform.

Comparación entre dashboard nuevo y anterior

Consulte las diferencias entre el dashboard anterior y el nuevo y dónde se han reubicado las opciones.

Guía de mejor experiencia de ID Check

Una guía de configuración paso a paso para nuevos clientes. Siga los pasos a continuación para construir un pipeline eKYC operativo en un día.

5 Escenarios representativos

Propósito: Prevenir la creación de cuentas fraudulentas antes de la apertura de nuevas cuentas y emisión de tarjetasConfiguración clave:
  • Estado del proyecto: Transición TEST → OPEN
  • Configuración de seguridad: Private mode + Prerregistro de Token ID + Encryption-only mode
  • Política de autenticación: ARGOS Score 80~85, detección de usuarios duplicados
  • Anti-fraude: Solo captura en streaming, detección de Proxy y VPN
Integración: Activación instantánea de cuenta/producto vía webhook tras aprobación
Propósito: Onboarding de mercados por país, escalación de permisos de pago/retiro (KYB/KYC)Configuración clave:
  • Proyectos: Gestionados separadamente por región
  • Política de autenticación: Soporte de ID universal, restricciones por país
  • Anti-fraude: Pre-screening regional, verificación de país emisor
  • Configuración de seguridad: Control de acceso regional mediante IP whitelist
Integración: Configuración de webhook personalizada por región
Propósito: Registro de vendedores, verificación de identidad antes de compras de alto valorConfiguración clave:
  • Política de autenticación: Face duplicate check habilitado (requiere proceso de Selfie)
  • Anti-fraude: Solo captura en streaming, detección de Proxy y VPN
  • Limitación de envíos: Método Window Sliding para limitación de tasa de submissions
  • Gestión de duplicados: Pipeline de comprobación de duplicados, periodos de prevención de aprobación/rechazo de duplicados
Integración: Procesamiento instantáneo de registro de vendedor vía webhook
Propósito: Verificación de adultos, restricciones de IP regionales, filtrado de usuarios de reintento/botsConfiguración clave:
  • Política de autenticación: Límites de edad, países en blacklist, solo procesamiento automático
  • Anti-fraude: Verificación de edad basada en cara, pre-screening regional
  • Limitación de envíos: Función de bloqueo forzado para bloquear usuarios abusivos
  • Reviewer: Reviewers profesionales de ARGOS o selección de Client API
Integración: Acceso instantáneo al servicio tras aprobación automática
Propósito: Screening de clientes de alto riesgo, suscripción de seguros, verificaciones de antecedentesConfiguración clave:
  • Información adicional: Hasta 5 campos personalizados en paso 2 de Liveform (Text/Dropdown/Date/Phone/PDF upload)
  • Política de autenticación: ARGOS Score personalizado + revisión Client API
  • Anti-fraude: Autenticación multifactor (verificación de datos gubernamentales, verificación de cuenta de 1 won, etc.)
  • AML: Filtrado Watch list + Ongoing Monitoring
Integración: Entrega instantánea de resultados de screening vía webhook

Guía de configuración paso a paso

1

1. Configuración de información básica del proyecto

Establezca el propósito y estado del proyecto.Ubicación: Gestión de proyectos > Configuración del proyecto > Información del proyecto
  • Project Name: Ingrese un nombre de servicio preciso que los usuarios puedan reconocer
  • Project Logo: Suba un logo para distinguir proyectos en el dashboard
  • Project Status: TEST durante configuración, OPEN al pasar a producción
  • Verificación de Liveform URL: Verifique las URLs de pipeline de ID document / Knowledge-based

Configuración de información del proyecto

Ver instrucciones de configuración detalladas
2

2. Configuración de seguridad y control de acceso

Prevenga la reutilización de enlaces de autenticación, interceptación y acceso no autorizado.Ubicación: Gestión de proyectos > Configuración de seguridad
  • Control de acceso: Private mode + Prerregistro de Token ID + Condiciones de expiración de token
  • Protección de datos: Configuración de cifrado de Liveform (ECB/GCM) + Encryption-only mode
  • Transferencia segura de datos: Todos los datos cifrados al llamar APIs

Control de acceso

Configuración de Token ID y private mode

Protección de datos

Configuración de cifrado y transferencia segura de datos
3

3. Configuración de KYC Process y política de autenticación

Decida “qué submissions aprobar automáticamente y cuáles enviar a revisión manual”.Ubicación: Gestión de proyectos > Política y autenticación > KYC Process
  • ARGOS Score Threshold: Puntuaciones más altas significan criterios de aprobación más estrictos (Recomendado: Comenzar con 80~85)
  • Automated Processing Only: Operación 100% automatizada sin Pending
  • Age Limit: Rechazo automático para usuarios por debajo de la edad establecida
  • Blacklist Countries: Restringir IDs emitidos en países específicos

KYC Process

Ver instrucciones de configuración detalladas
4

4. Datos de autenticación y gestión de duplicados

Configure la detección de usuarios duplicados y la limitación de tasa de submissions.Ubicación: Gestión de proyectos > Política y autenticación > Authentication Data
  • Duplicate Check Pipeline: Elija método baseline o custom DI
  • Submission Rate Limiting: Limite la frecuencia de submissions usando el método Window Sliding
  • Periodo de prevención de duplicados de aprobación/rechazo: Prevenga reenvíos de usuarios ya procesados

Authentication Data

Ver instrucciones de configuración detalladas
5

5. Refuerzo de autenticación y configuración Anti-fraude

Bloquee ataques de toma de cuenta/deepfake/captura de pantalla/impresión.Ubicación: Gestión de proyectos > Política y autenticación > Anti-Fraud and Forgery Prevention
  • Prevención de falsificación de ID: MRZ check, PDF417 check, ID liveness
  • Autenticación facial: Selfie process, face duplicate check, selfie liveness
  • Detección basada en meta-información: Detección de Proxy y VPN, pre-screening regional
  • Fuentes de datos de terceros: Verificación de cuenta de 1 won, verificación de datos gubernamentales, etc.

Anti-Fraud and Forgery Prevention

Ver instrucciones de configuración detalladas
6

6. Configuración AML (Anti-Money Laundering)

Filtre personas sancionadas, PEPs y otras personas de alto riesgo.Ubicación: Gestión de proyectos > Política y autenticación > AML
  • AML Watch list filtering: Establezca umbral de riesgo, opción de coincidencia completa de fecha de nacimiento
  • AML Ongoing Monitoring: Monitoreo continuo mediante re-screening periódico

Configuración AML

Ver instrucciones de configuración detalladas
7

7. Configuración de Integration Info y webhook

Reciba notificaciones instantáneas en su sistema cuando la autenticación se completa/aprueba/rechaza.Ubicación: Gestión de proyectos > Configuración del proyecto > Integration Info
  • Webhook URL: HTTP POST a la URL del endpoint
  • Gestión de usuarios de notificación: Configure la recepción de email con reporte diario de webhook
  • Return URL: Configure la URL de redirección tras completar la autenticación
  • Dynamic Fields: Pase kycStatus, userid, email, submissionId, etc.
  • Cifrado de Return URL: Cifre los dynamic fields para transmisión
Se requiere configuración de firewallSe requiere configuración de firewall para la dirección IP 52.78.194.237 para recibir webhooks.

Integration Info

Ver instrucciones de configuración detalladas
8

8. Avisos legales y recopilación de información adicional

Recopilación de información adicional para cumplimiento legal y screening de clientes de alto riesgo.Ubicación: Gestión de proyectos > Configuración del proyecto > Additional Info
  • Avisos legales: Configure URL de Terms of Service, URL de Privacy Policy
  • Recopilación de información adicional: Hasta 5 campos personalizados (Text/Dropdown/Date/Phone/PDF/Checkbox)

Additional Info

Ver instrucciones de configuración detalladas
9

9. Configuración de operación del sistema

Gestione el control de submissions, configuración de administradores y configuración de reviewers.Ubicación: Gestión de proyectos > Configuración del proyecto > System Operation
  • Sistema de control de submissions: Función de parada de emergencia para detener todos los submissions
  • Visualización de información personal: Difuminar información personal en el dashboard
  • Configuración de administradores: Agregar/eliminar administradores, ver registros de inicio de sesión
  • Configuración de reviewers: Elegir reviewers profesionales de ARGOS o Client API
  • IP Whitelist: Permitir acceso al dashboard y API solo desde IPs especificadas

System Operation

Ver instrucciones de configuración detalladas
10

10. Personalización de Liveform (Opcional)

Proporcione una experiencia de usuario que coincida con su marca.Ubicación: Gestión de proyectos > Experiencia de usuario > Liveform Customization
  • Personalización de página de resultado
  • Configuración específica por idioma
  • Personalización de imagen y texto

Liveform Customization

Ver instrucciones de configuración detalladas

Guía de integración API

El dashboard es una herramienta de configuración para habilitar opciones, mientras que las operaciones reales se realizan a través de APIs. Consulte los métodos de uso de API para cada escenario.

Guía de uso de API por escenario

Escenario: Cuando desea consultar información de un cliente ya autenticadoAPI a usar: GET /submissionMétodos de uso:
  • Consulta por Submission ID: Consulte información detallada de un submission específico
  • Consulta por User ID: Consulte todos los submissions de un usuario específico
  • Consulta por Email: Consulte submissions por dirección de email
  • Consulta por rango de fechas: Consulte la lista de submissions por rango de fechas
# Query by Submission ID
curl -X GET 'https://rest-api.argosidentity.com/v3/submission?submission_id={submission_id}' \
  -H 'x-api-key: {yourAPIKey}'

# Query by User ID
curl -X GET 'https://rest-api.argosidentity.com/v3/submission?userid={userid}' \
  -H 'x-api-key: {yourAPIKey}'

# Query by Email
curl -X GET 'https://rest-api.argosidentity.com/v3/submission?email={email}' \
  -H 'x-api-key: {yourAPIKey}'

GET Submission API

Ver documentación API detallada
Escenario: Cuando migra desde un sistema existente o ingresa datos de pruebaAPI a usar: POST /submission/migrationMétodos de uso:
  • Migrar datos de usuario de sistemas existentes al sistema ARGOS
  • Generar datos de muestra para escenarios de prueba
  • Envío directo de datos en situaciones especiales
curl -X POST 'https://rest-api.argosidentity.com/v3/submission/migration' \
  -H 'Content-Type: application/json' \
  -H 'x-api-key: {yourAPIKey}' \
  -d '{
    "admin": "admin@yourcompany.com",
    "email": "user@example.com",
    "fullName": "John Doe",
    "birthDate": "1990-01-01",
    "kycStatus": "approved",
    "idType": "passport",
    "issuingCountry": "USA",
    "nationality": "USA",
    "gender": "male",
    "userid": "user_12345",
    "cf1": "campaign_summer"
  }'
Los submissions creados usando esta API no pasan por el proceso de verificación estándar de ARGOS. El cliente es responsable de la exactitud y validez de los datos.

POST Submission API

Ver documentación API detallada
Escenario: Cuando usa private mode para prerregistrar y gestionar Token IDsAPIs a usar: POST /token, GET /token, DELETE /tokenMétodos de uso:
  • Prerregistro de Token ID: Registre hasta 100,000 tokens usando POST /token
  • Consulta de Token ID: Consulte la lista de tokens registrados y su estado usando GET /token
  • Eliminación de Token ID: Elimine tokens expirados o innecesarios usando DELETE /token
# Token ID Pre-registration
curl -X POST 'https://rest-api.argosidentity.com/v3/token' \
  -H 'Content-Type: application/json' \
  -H 'x-api-key: {yourAPIKey}' \
  -d '{
    "token_ids": ["tok_abc123", "tok_def456", "tok_ghi789"]
  }'

# Token ID Query
curl -X GET 'https://rest-api.argosidentity.com/v3/token' \
  -H 'x-api-key: {yourAPIKey}'

# Token ID Deletion
curl -X DELETE 'https://rest-api.argosidentity.com/v3/token' \
  -H 'Content-Type: application/json' \
  -H 'x-api-key: {yourAPIKey}' \
  -d '{
    "token_ids": ["tok_abc123"]
  }'
Requisito de prerregistro de Token IDSi habilita la opción “Live-form Token ID Pre-registration” en Gestión de proyectos > Configuración de seguridad > Control de acceso en el dashboard, solo podrán usarse Token IDs prerregistrados.

POST Token

Registro de Token ID

GET Token

Consulta de Token ID

DELETE Token

Eliminación de Token ID
Escenario: Cuando usa el reviewer Client API para aprobar/rechazar submissionsAPIs a usar: PATCH /submission, POST /client-reviewMétodos de uso:
  • Actualizar submission: Modifique información del submission usando PATCH /submission
  • Client Review: Procese aprobación/rechazo usando POST /client-review
# Update Submission
curl -X PATCH 'https://rest-api.argosidentity.com/v3/submission' \
  -H 'Content-Type: application/json' \
  -H 'x-api-key: {yourAPIKey}' \
  -d '{
    "submission_id": "sub_abc123",
    "kycStatus": "approved"
  }'

# Client Review
curl -X POST 'https://rest-api.argosidentity.com/v3/submission/client-review' \
  -H 'Content-Type: application/json' \
  -H 'x-api-key: {yourAPIKey}' \
  -d '{
    "submission_id": "sub_abc123",
    "kycStatus": "approved",
    "comment": "Additional review completed"
  }'

PATCH Submission API

Ver documentación API detallada

Guía de utilización de webhooks

Puede monitorear y automatizar todas las etapas del proceso KYC en tiempo real mediante webhooks.

Tipos de eventos webhook

Trigger del webhookCuándo ocurreEjemplo de uso
createdCuando se crea un submissionNotificación de inicio de submission, seguimiento de progreso
submitCuando un submission está en estado PendingNotificación de revisión manual requerida, asignar a reviewer
approvedCuando se aprueba un submissionActivación de cuenta, concesión de acceso al servicio, notificación de aprobación
rejectedCuando se rechaza un submissionEntrega del motivo de rechazo, guía de reintento
updatedCuando se actualiza un submissionSeguimiento de cambio de estado, registro de logs
retryCuando ocurre un reintentoNotificación de reintento, guía al usuario
deleteCuando se elimina un submissionRegistro de log de eliminación, limpieza de datos
token_expiredCuando expira un Token IDReemisión de token, bloqueo de acceso
injectionCuando se realiza una inyecciónNotificación de finalización de recopilación de info adicional
amlCuando se completa una búsqueda AMLNotificación de detección de persona de alto riesgo, revisión adicional necesaria
aml_monitorCuando hay resultados de AML Ongoing MonitoringNotificación de resultado de monitoreo continuo

Método de configuración de webhook

  1. Establecer Webhook URL en el Dashboard
    • Ingrese la webhook URL en Gestión de proyectos > Configuración del proyecto > Integration Info
    • Se requiere protocolo HTTPS
  2. Procesar la recepción de eventos webhook
    // Express.js example
    app.post('/webhook', (req, res) => {
      const { webhook_trigger, submission_id, kycStatus } = req.body;
      
      switch(webhook_trigger) {
        case 'approved':
          // Approval processing logic
          activateUserAccount(submission_id);
          break;
        case 'rejected':
          // Rejection processing logic
          notifyUserRejection(submission_id);
          break;
        case 'submit':
          // Pending processing logic
          assignToReviewer(submission_id);
          break;
      }
      
      res.status(200).send('OK');
    });
    
  3. Configuración de seguridad de webhook
    • Se recomienda implementar verificación de firma
    • IP Whitelist: 52.78.194.237 debe estar permitida

Guía de eventos webhook

Consulte los tipos de eventos webhook y detalles del payload

Utilización de Query String en Liveform

Puede prellenar información del usuario o personalizar el proceso agregando Query Strings a la URL de Liveform.

Parámetros básicos de Query String

ParámetroDescripciónEjemplo
pidProject ID (requerido)pid=proj_abc123
emailEmail del usuarioemail=user@example.com
useridID interno del usuariouserid=user_12345
cf1, cf2, cf3Campos personalizadoscf1=campaign_summer&cf2=source_web
tokenidToken ID (requerido para private mode)tokenid=tok_abc123
sidSubmission ID (para injection)sid=sub_abc123&action=addveri

Ejemplos de uso de Query String

// Basic Liveform URL
const baseUrl = 'https://form.argosidentity.com';

// Pre-fill user information
const liveformUrl = `${baseUrl}?pid=${projectId}&email=${encodeURIComponent(email)}&userid=${userId}&cf1=${campaignId}`;

// Use private mode (Token ID required)
const privateUrl = `${baseUrl}?pid=${projectId}&tokenid=${tokenId}&email=${email}`;

// Injection (additional info collection)
const injectionUrl = `${baseUrl}?pid=${projectId}&sid=${submissionId}&action=addveri`;

// Knowledge-based pipeline
const knowledgeUrl = `${baseUrl}/knowledge?pid=${projectId}&email=${email}`;

Uso de Query Strings cifrados

Si habilita Encryption-only mode en el dashboard, todos los Query Strings deben estar cifrados.
// When using encryption-only mode
const encryptedData = encrypt({
  email: 'user@example.com',
  userid: 'user_12345',
  cf1: 'campaign_summer'
}, encryptionKey);

const encryptedUrl = `${baseUrl}?pid=${projectId}&encrypted=${encryptedData}`;

Guía de Query String

Consulte la guía detallada de parámetros Query String

Re-verificación y utilización de Add-on

Puede usar APIs de Add-on cuando se necesita re-verificación para usuarios autenticados.

Face Auth API (Re-verificación de autenticación facial)

Escenario: Cuando desea re-verificar la autenticación facial de un usuario ya autenticado APIs a usar: POST /faceauth, GET /faceauth, DELETE /faceauth
# Create Face Auth
curl -X POST 'https://rest-api.argosidentity.com/v3/faceauth' \
  -H 'Content-Type: application/json' \
  -H 'x-api-key: {yourAPIKey}' \
  -d '{
    "userid": "user_12345",
    "email": "user@example.com"
  }'

Face Auth API

Consulte la documentación detallada de Face Auth API

Uso de múltiples proyectos simultáneamente

Cuando opera múltiples proyectos simultáneamente, debe usar API Keys y configuraciones separadas para cada proyecto.

Gestión de API Key por proyecto

// Project-specific API Key configuration
const projectConfigs = {
  production: {
    apiKey: 'prod_api_key_123',
    projectId: 'proj_prod_abc',
    webhookUrl: 'https://api.yourcompany.com/webhook/prod'
  },
  staging: {
    apiKey: 'staging_api_key_456',
    projectId: 'proj_staging_def',
    webhookUrl: 'https://api.yourcompany.com/webhook/staging'
  },
  test: {
    apiKey: 'test_api_key_789',
    projectId: 'proj_test_ghi',
    webhookUrl: 'https://api.yourcompany.com/webhook/test'
  }
};

// Project-specific API calls
function callAPI(projectName, endpoint, data) {
  const config = projectConfigs[projectName];
  return fetch(`https://rest-api.argosidentity.com/v3/${endpoint}`, {
    method: 'POST',
    headers: {
      'Content-Type': 'application/json',
      'x-api-key': config.apiKey
    },
    body: JSON.stringify(data)
  });
}

Procesamiento de webhook por proyecto

// Project-specific webhook routing
app.post('/webhook/:project', (req, res) => {
  const { project } = req.params;
  const config = projectConfigs[project];
  
  // Project-specific processing logic
  handleWebhook(config, req.body);
  
  res.status(200).send('OK');
});
Consejos de gestión de proyectos
  • Cada proyecto tiene una API Key independiente
  • Puede configurar diferentes webhook URLs para cada proyecto
  • Consulte y gestione configuraciones específicas de proyecto en el dashboard

Valores predeterminados recomendados (línea base de primera operación)

Seguridad

  • Private mode ON
  • Prerregistro de Token ID ON (expiración de 1 uso)
  • Encryption-only mode ON
  • Registro de IP whitelist

Política

  • ARGOS Score 80~85 inicio → ajustar según métricas
  • Duplicate check pipeline ON
  • Designación de reviewer Client API cuando sea necesario

Anti-fraude

  • Selfie liveness ≥85
  • Solo captura en streaming
  • Detección de Proxy y VPN ON
  • MRZ·PDF417 check ON

UX

  • Omitir página de resultado si no es necesaria
  • Usar Dynamic Fields cifrados

Problemas comunes y soluciones

Solución:
  1. Configure Return URL en Gestión de proyectos > Configuración del proyecto > Integration Info
  2. Habilite la opción Skip result page
  3. Pase los parámetros requeridos de forma segura vía Dynamic Fields (pueden cifrarse)
→ Ver Configuración de Integration Info
Lista de verificación:
  1. Verifique la exactitud de la URL del endpoint
  2. Compruebe la implementación de HTTPS/verificación de firma
  3. Verifique que el firewall permite la dirección IP del webhook 52.78.194.237
  4. Compruebe la recepción del evento de prueba
→ Ver Configuración de Integration Info
Solución:
  • La activación del selfie process es un prerrequisito
  • Primero habilite el selfie process en Gestión de proyectos > Política y autenticación > Anti-Fraud and Forgery Prevention
  • Ajuste el umbral de selfie adecuadamente
→ Ver Anti-Fraud and Forgery Prevention
Solución:
  • Consulte los cambios de ubicación de opciones en la página Comparación entre dashboard nuevo y anterior
  • La mayoría de funciones se han movido bajo la sección Gestión de proyectos
  • Use la función de búsqueda en la parte superior del dashboard
→ Ver Comparación entre dashboard nuevo y anterior

Documentación relacionada

Comparación entre dashboard nuevo y anterior

Consulte las diferencias entre dashboards y cambios de ubicación de opciones.

Estadísticas

Analice de forma integral el uso de créditos y las tasas de aprobación.

Envíos de usuarios

Consulte y gestione información detallada de submissions individuales.

AML Search

Busque en el AML Watch list para identificar personas de alto riesgo.

AML Ongoing Monitoring

Gestione el monitoreo AML continuo.

Registro de eventos

Consulte el historial de eventos de cada submission.

Guía de cifrado

Consulte los métodos de cifrado de URL.

Eventos webhook

Consulte los tipos de eventos webhook y payloads.

API Reference

Consulte los métodos de integración API.