메인 콘텐츠로 건너뛰기
ID check는 대시보드 설정뿐만 아니라 API를 통한 연동이 필수적입니다. 이 페이지에서는 대시보드 설정 방법과 함께 각 상황에 맞는 API 사용법, 웹훅 활용, 라이브폼 연동 방법을 종합적으로 안내합니다.

신규 대시보드와 구 대시보드 비교

기존 대시보드와 새 대시보드의 차이점과 옵션 위치 변경 사항을 확인하세요.

ID check 최상의 경험 가이드

새로운 고객을 위한 단계별 설정 가이드입니다. 아래 순서대로 진행하면 하루 안에 운영 가능한 eKYC 파이프라인을 구축할 수 있습니다.

대표 시나리오 5가지

목적: 신규 계좌 개설·카드 발급 직전에 부정가입 차단핵심 설정:
  • 프로젝트 상태: TEST → OPEN 단계 전환
  • 보안설정: 프라이빗 모드 + Token ID 사전 등록 + 암호화 전용 모드
  • 인증 정책: ARGOS Score 80~85, 중복 사용자 감지
  • 위조 방지: 스트리밍 촬영만 허용, Proxy & VPN 감지
연동: 웹훅으로 승인 시 즉시 계정/상품 개통
목적: 국가별 마켓 온보딩, 결제·출금 권한 상승(KYB/KYC)핵심 설정:
  • 프로젝트: 지역별로 분리하여 관리
  • 인증 정책: 범용 신분증 지원, 국가별 제한 설정
  • 위조 방지: 지역별 사전심사, 발급국가 검증
  • 보안설정: IP 화이트리스트로 지역별 접근 제어
연동: 지역별 맞춤 웹훅 설정
목적: 판매자 등록, 고가 상품 구매 전 신원검증핵심 설정:
  • 인증 정책: 얼굴 중복 확인 활성화 (셀피 프로세스 필수)
  • 위조 방지: 스트리밍 촬영만 허용, Proxy & VPN 감지
  • 제출 제한: Window Sliding 방식으로 제출 건 제한
  • 중복 관리: 중복 체크 파이프라인, 중복승인/거절 방지 기간 설정
연동: 웹훅으로 즉시 판매자 등록 처리
목적: 성인 인증, 특정 지역 IP 제한, 재시도·봇성 유저 필터링핵심 설정:
  • 인증 정책: 나이 제한, 블랙리스트 국가, 자동 처리만 진행
  • 위조 방지: 얼굴 기반 나이 검증, 지역별 사전심사
  • 제출 제한: 강제차단 기능으로 악용 사용자 차단
  • 검수자: ARGOS 전문 검수자 또는 클라이언트 API 선택
연동: 자동 승인 시 즉시 서비스 접근 허용
목적: 고위험 고객 심사, 보험 인수심사, 채용 배경 확인핵심 설정:
  • 추가 정보: 라이브폼 2단계에 최대 5개 커스텀 필드 (텍스트/드롭다운/날짜/전화번호/PDF 업로드)
  • 인증 정책: ARGOS Score 사용자 정의 + 클라이언트 API 검수
  • 위조 방지: 다중 인증 (정부데이터 확인, 1원 계좌 인증 등)
  • AML: Watch list filtering + Ongoing Monitoring
연동: 웹훅으로 심사 결과 즉시 전달

단계별 설정 가이드

1

1. 프로젝트 기본 정보 설정

프로젝트의 목적과 상태를 설정합니다.위치: 프로젝트 관리 > 프로젝트 설정 > 프로젝트 정보
  • 프로젝트 이름: 사용자가 인식할 수 있는 정확한 서비스명 입력
  • 프로젝트 로고: 대시보드에서 프로젝트 구별을 위한 로고 업로드
  • 프로젝트 상태: 셋업 중엔 TEST, 실서비스 전환 시 OPEN
  • 라이브폼 URL 확인: ID document / Knowledge-based 파이프라인 URL 확인

프로젝트 정보 설정

자세한 설정 방법 보기
2

2. 보안 및 접근 제어 설정

인증 링크 재사용, 가로채기, 무단 접근을 방지합니다.위치: 프로젝트 관리 > 보안설정
  • 접근 제어: 프라이빗 모드 + Token ID 사전 등록 + 토큰 만료 조건
  • 데이터 보호: 라이브폼 암호화 설정 (ECB/GCM) + 암호화 전용 모드
  • 보안 전송: API 호출 시 모든 데이터 암호화 전송
3

3. KYC 프로세스 및 인증 정책 설정

“어떤 건을 자동 승인할지, 수동 검수로 돌릴지”를 결정합니다.위치: 프로젝트 관리 > 정책 및 인증 > KYC 프로세스
  • ARGOS Score 기준값: 점수 높을수록 승인 기준 엄격 (추천: 80~85 시작)
  • 자동 처리만 진행: Pending 없이 100% 자동 운영
  • 나이 제한: 설정한 연령 미만 사용자 자동 거절
  • 블랙리스트 국가: 특정 국가 발급 신분증 제한

KYC 프로세스

자세한 설정 방법 보기
4

4. 인증 데이터 및 중복 관리

중복 사용자 감지와 제출 건 제한을 설정합니다.위치: 프로젝트 관리 > 정책 및 인증 > 인증 데이터
  • 중복 체크 파이프라인: 기본 방식 또는 사용자 지정 DI 선택
  • 제출 건 제한: Window Sliding 방식으로 제출 빈도 제한
  • 중복승인/거절 방지 기간: 이미 처리된 사용자의 재제출 방지

인증 데이터

자세한 설정 방법 보기
5

5. 인증강화 및 위조방지 설정

계정 도용/딥페이크/화면캡처·인쇄물 공격을 차단합니다.위치: 프로젝트 관리 > 정책 및 인증 > 인증강화 및 위조방지
  • 신분증 위조 방지: MRZ 검사, PDF417 검사, ID liveness
  • 얼굴 인증: 셀피 프로세스, 얼굴 중복 확인, 셀피 라이브니스
  • 메타 정보 기반 감지: Proxy & VPN 감지, 지역별 사전심사
  • 3rd party 데이터 소스: 1원 계좌 인증, 정부데이터 확인 등

인증강화 및 위조방지

자세한 설정 방법 보기
6

6. AML (자금세탁방지) 설정

제재·PEP 등 위험인물 여부를 걸러냅니다.위치: 프로젝트 관리 > 정책 및 인증 > 자금세탁방지(AML)
  • AML Watch list filtering: 위험도 임계값 설정, 전체 생년월일 일치 옵션
  • AML Ongoing Monitoring: 주기적 재검사로 지속적 모니터링

AML 설정

자세한 설정 방법 보기
7

7. 연동 정보 및 웹훅 설정

인증 완료/승인/거절 시 즉시 내 시스템으로 알림을 받습니다.위치: 프로젝트 관리 > 프로젝트 설정 > 연동 정보
  • 웹훅 URL: Endpoint URL로 HTTP POST 전송
  • 알림 사용자 관리: 일일 웹훅 리포트 이메일 수신 설정
  • 리턴 URL: 인증 완료 후 리다이렉트 URL 설정
  • 동적 필드: kycStatus, userid, email, submissionId 등 전달
  • 리턴 URL 암호화: 동적 필드 암호화 전송
방화벽 설정 필수웹훅 수신을 위해 IP 주소 52.78.194.237에 대한 방화벽 설정이 필요합니다.

연동 정보

자세한 설정 방법 보기
8

8. 고지사항 및 추가 정보 수집

법적 요구사항 충족 및 고위험 고객 심사를 위한 추가 정보 수집.위치: 프로젝트 관리 > 프로젝트 설정 > 고지사항 및 추가정보
  • 고지사항: 이용약관 URL, 개인정보 처리 방침 URL 설정
  • 추가 정보 수집: 최대 5개 커스텀 필드 (Text/Dropdown/Date/Phone/PDF/Checkbox)

고지사항 및 추가정보

자세한 설정 방법 보기
9

9. 시스템 운영 설정

제출 제어, 관리자 설정, 검수자 설정을 관리합니다.위치: 프로젝트 관리 > 프로젝트 설정 > 시스템 운영
  • 제출 제어 시스템: 긴급 정지 기능으로 전체 제출 중단 가능
  • 개인정보 표시 여부: 대시보드에서 개인정보 블러 처리
  • 관리자 설정: 관리자 추가/제거, 로그인 기록 확인
  • 검수자 설정: ARGOS 전문 검수자 또는 클라이언트 API 선택
  • IP 화이트리스트: 지정 IP만 대시보드 및 API 접근 허용

시스템 운영

자세한 설정 방법 보기
10

10. 라이브폼 커스터마이징 (선택사항)

브랜드에 맞는 사용자 경험을 제공합니다.위치: 프로젝트 관리 > 사용자 경험 > 라이브폼 커스터마이징
  • 결과 페이지 커스터마이징
  • 언어별 설정
  • 이미지 및 텍스트 커스터마이징

라이브폼 커스터마이징

자세한 설정 방법 보기

API 연동 가이드

대시보드는 옵션 활성화를 위한 설정 도구이며, 실제 운영은 API를 통해 이루어집니다. 각 상황에 맞는 API 사용법을 확인하세요.

상황별 API 사용 가이드

상황: 이미 인증된 고객의 정보를 조회하고 싶을 때사용 API: GET /submission사용 방법:
  • Submission ID로 조회: 특정 제출건의 상세 정보 확인
  • User ID로 조회: 특정 사용자의 모든 제출건 조회
  • Email로 조회: 이메일 주소로 제출건 조회
  • 기간별 조회: 날짜 범위로 제출건 목록 조회
# Submission ID로 조회
curl -X GET 'https://rest-api.argosidentity.com/v3/submission?submission_id={submission_id}' \
  -H 'x-api-key: {yourAPIKey}'

# User ID로 조회
curl -X GET 'https://rest-api.argosidentity.com/v3/submission?userid={userid}' \
  -H 'x-api-key: {yourAPIKey}'

# Email로 조회
curl -X GET 'https://rest-api.argosidentity.com/v3/submission?email={email}' \
  -H 'x-api-key: {yourAPIKey}'

GET Submission API

자세한 API 문서 보기
상황: 기존 시스템에서 마이그레이션하거나 테스트 데이터를 입력할 때사용 API: POST /submission/migration사용 방법:
  • 기존 시스템의 사용자 데이터를 ARGOS 시스템으로 이전
  • 테스트 시나리오를 위한 샘플 데이터 생성
  • 특수한 상황에서 직접 데이터 제출
curl -X POST 'https://rest-api.argosidentity.com/v3/submission/migration' \
  -H 'Content-Type: application/json' \
  -H 'x-api-key: {yourAPIKey}' \
  -d '{
    "admin": "[email protected]",
    "email": "[email protected]",
    "fullName": "홍길동",
    "birthDate": "1990-01-01",
    "kycStatus": "approved",
    "idType": "passport",
    "issuingCountry": "KOR",
    "nationality": "KOR",
    "gender": "male",
    "userid": "user_12345",
    "cf1": "campaign_summer"
  }'
이 API로 생성된 Submission은 ARGOS의 표준 검증 절차를 거치지 않습니다. 데이터의 정확성과 유효성에 대한 책임은 클라이언트에게 있습니다.

POST Submission API

자세한 API 문서 보기
상황: 프라이빗 모드를 사용하여 Token ID를 사전 등록하고 관리할 때사용 API: POST /token, GET /token, DELETE /token사용 방법:
  • Token ID 사전 등록: POST /token으로 최대 100,000개까지 등록
  • Token ID 조회: GET /token으로 등록된 토큰 목록 및 상태 확인
  • Token ID 삭제: DELETE /token으로 만료되거나 불필요한 토큰 삭제
# Token ID 사전 등록
curl -X POST 'https://rest-api.argosidentity.com/v3/token' \
  -H 'Content-Type: application/json' \
  -H 'x-api-key: {yourAPIKey}' \
  -d '{
    "token_ids": ["tok_abc123", "tok_def456", "tok_ghi789"]
  }'

# Token ID 조회
curl -X GET 'https://rest-api.argosidentity.com/v3/token' \
  -H 'x-api-key: {yourAPIKey}'

# Token ID 삭제
curl -X DELETE 'https://rest-api.argosidentity.com/v3/token' \
  -H 'Content-Type: application/json' \
  -H 'x-api-key: {yourAPIKey}' \
  -d '{
    "token_ids": ["tok_abc123"]
  }'
Token ID 사전 등록 필요성대시보드에서 프로젝트 관리 > 보안설정 > 접근 제어에서 “Live-form Token ID 사전 등록” 옵션을 활성화한 경우, 사전 등록된 Token ID만 사용할 수 있습니다.
상황: 클라이언트 API 검수자를 사용하여 제출건을 승인/거절할 때사용 API: PATCH /submission, POST /client-review사용 방법:
  • 제출건 업데이트: PATCH /submission으로 제출건 정보 수정
  • 클라이언트 검수: POST /client-review로 승인/거절 처리
# 제출건 업데이트
curl -X PATCH 'https://rest-api.argosidentity.com/v3/submission' \
  -H 'Content-Type: application/json' \
  -H 'x-api-key: {yourAPIKey}' \
  -d '{
    "submission_id": "sub_abc123",
    "kycStatus": "approved"
  }'

# 클라이언트 검수
curl -X POST 'https://rest-api.argosidentity.com/v3/submission/client-review' \
  -H 'Content-Type: application/json' \
  -H 'x-api-key: {yourAPIKey}' \
  -d '{
    "submission_id": "sub_abc123",
    "kycStatus": "approved",
    "comment": "추가 검토 완료"
  }'

PATCH Submission API

자세한 API 문서 보기

웹훅 활용 가이드

웹훅을 통해 KYC 프로세스의 모든 단계를 실시간으로 모니터링하고 자동화할 수 있습니다.

웹훅 이벤트 종류

웹훅 트리거발생 시점활용 예시
created제출건이 생성되었을 때제출 시작 알림, 진행 상황 추적
submit제출건이 보류(Pending) 상태일 때수동 검수 필요 알림, 검수자에게 할당
approved제출건이 승인되었을 때계정 개통, 서비스 접근 허용, 승인 알림
rejected제출건이 거절되었을 때거절 사유 전달, 재시도 안내
updated제출건이 업데이트되었을 때상태 변경 추적, 로그 기록
retry재시도가 발생했을 때재시도 알림, 사용자 안내
delete제출건이 삭제되었을 때삭제 로그 기록, 데이터 정리
token_expiredToken ID가 만료되었을 때토큰 재발급, 접근 차단
injectionInjection이 진행되었을 때추가 정보 수집 완료 알림
amlAML 검색이 완료되었을 때위험인물 감지 알림, 추가 검토 필요
aml_monitorAML Ongoing Monitoring 결과가 있을 때지속적 모니터링 결과 알림

웹훅 설정 방법

  1. 대시보드에서 웹훅 URL 설정
    • 프로젝트 관리 > 프로젝트 설정 > 연동 정보에서 웹훅 URL 입력
    • HTTPS 프로토콜 사용 필수
  2. 웹훅 이벤트 수신 처리
    // Express.js 예시
    app.post('/webhook', (req, res) => {
      const { webhook_trigger, submission_id, kycStatus } = req.body;
      
      switch(webhook_trigger) {
        case 'approved':
          // 승인 처리 로직
          activateUserAccount(submission_id);
          break;
        case 'rejected':
          // 거절 처리 로직
          notifyUserRejection(submission_id);
          break;
        case 'submit':
          // 보류 처리 로직
          assignToReviewer(submission_id);
          break;
      }
      
      res.status(200).send('OK');
    });
    
  3. 웹훅 보안 설정
    • 서명 검증 구현 권장
    • IP 화이트리스트: 52.78.194.237 허용 필수

웹훅 이벤트 가이드

웹훅 이벤트 종류와 페이로드 상세 정보 확인

라이브폼 Query String 활용

라이브폼 URL에 Query String을 추가하여 사용자 정보를 미리 입력하거나 프로세스를 커스터마이징할 수 있습니다.

기본 Query String 파라미터

파라미터설명예시
pid프로젝트 ID (필수)pid=proj_abc123
email사용자 이메일[email protected]
userid내부 사용자 IDuserid=user_12345
cf1, cf2, cf3커스텀 필드cf1=campaign_summer&cf2=source_web
tokenidToken ID (프라이빗 모드 필수)tokenid=tok_abc123
sidSubmission ID (Injection용)sid=sub_abc123&action=addveri

Query String 사용 예시

// 기본 라이브폼 URL
const baseUrl = 'https://form.argosidentity.com';

// 사용자 정보 미리 입력
const liveformUrl = `${baseUrl}?pid=${projectId}&email=${encodeURIComponent(email)}&userid=${userId}&cf1=${campaignId}`;

// 프라이빗 모드 사용 (Token ID 필수)
const privateUrl = `${baseUrl}?pid=${projectId}&tokenid=${tokenId}&email=${email}`;

// Injection (추가 정보 수집)
const injectionUrl = `${baseUrl}?pid=${projectId}&sid=${submissionId}&action=addveri`;

// Knowledge-based 파이프라인
const knowledgeUrl = `${baseUrl}/knowledge?pid=${projectId}&email=${email}`;

암호화된 Query String 사용

대시보드에서 암호화 전용 모드를 활성화한 경우, 모든 Query String을 암호화해야 합니다.
// 암호화 전용 모드 사용 시
const encryptedData = encrypt({
  email: '[email protected]',
  userid: 'user_12345',
  cf1: 'campaign_summer'
}, encryptionKey);

const encryptedUrl = `${baseUrl}?pid=${projectId}&encrypted=${encryptedData}`;

Query String 가이드

Query String 파라미터 상세 가이드 확인

재검증 및 애드온 활용

인증된 사용자에 대한 재검증이 필요할 때는 애드온 API를 활용할 수 있습니다.

Face Auth API (얼굴 인증 재검증)

상황: 이미 인증된 사용자의 얼굴 인증을 다시 확인하고 싶을 때 사용 API: POST /faceauth, GET /faceauth, DELETE /faceauth
# Face Auth 생성
curl -X POST 'https://rest-api.argosidentity.com/v3/faceauth' \
  -H 'Content-Type: application/json' \
  -H 'x-api-key: {yourAPIKey}' \
  -d '{
    "userid": "user_12345",
    "email": "[email protected]"
  }'

Face Auth API

Face Auth API 상세 문서 확인

여러 프로젝트 동시 사용

여러 프로젝트를 동시에 운영하는 경우, 각 프로젝트별로 API Key와 설정을 구분하여 사용해야 합니다.

프로젝트별 API Key 관리

// 프로젝트별 API Key 설정
const projectConfigs = {
  production: {
    apiKey: 'prod_api_key_123',
    projectId: 'proj_prod_abc',
    webhookUrl: 'https://api.yourcompany.com/webhook/prod'
  },
  staging: {
    apiKey: 'staging_api_key_456',
    projectId: 'proj_staging_def',
    webhookUrl: 'https://api.yourcompany.com/webhook/staging'
  },
  test: {
    apiKey: 'test_api_key_789',
    projectId: 'proj_test_ghi',
    webhookUrl: 'https://api.yourcompany.com/webhook/test'
  }
};

// 프로젝트별 API 호출
function callAPI(projectName, endpoint, data) {
  const config = projectConfigs[projectName];
  return fetch(`https://rest-api.argosidentity.com/v3/${endpoint}`, {
    method: 'POST',
    headers: {
      'Content-Type': 'application/json',
      'x-api-key': config.apiKey
    },
    body: JSON.stringify(data)
  });
}

프로젝트별 웹훅 처리

// 프로젝트별 웹훅 라우팅
app.post('/webhook/:project', (req, res) => {
  const { project } = req.params;
  const config = projectConfigs[project];
  
  // 프로젝트별 처리 로직
  handleWebhook(config, req.body);
  
  res.status(200).send('OK');
});
프로젝트 관리 팁
  • 각 프로젝트는 독립적인 API Key를 가집니다
  • 프로젝트별로 웹훅 URL을 다르게 설정할 수 있습니다
  • 대시보드에서 프로젝트별 설정을 확인하고 관리하세요

추천 기본값 (첫 운영 기준)

보안

  • 프라이빗 모드 ON
  • Token ID 사전 등록 ON (1회 만료)
  • 암호화 전용 모드 ON
  • IP 화이트리스트 등록

정책

  • ARGOS Score 80~85 시작 → 지표로 조정
  • 중복 체크 파이프라인 ON
  • 필요 시 클라이언트 API 검수자 지정

위조 방지

  • 셀피 라이브니스 ≥85
  • 스트리밍 촬영만 허용
  • Proxy & VPN 감지 ON
  • MRZ·PDF417 검사 ON

UX

  • 결과페이지가 불필요하면 Skip result page
  • 암호화된 Dynamic Fields 활용

자주 겪는 상황, 이렇게 해결하세요

해결 방법:
  1. 프로젝트 관리 > 프로젝트 설정 > 연동 정보에서 Return URL 설정
  2. 결과 페이지 스킵 옵션 활성화
  3. 필요한 파라미터는 동적 필드(암호화 가능)로 안전하게 전달
연동 정보 설정 참조
점검 순서:
  1. Endpoint URL 정확도 확인
  2. HTTPS/서명 검증 구현 여부
  3. 웹훅 IP 주소 52.78.194.237 방화벽 허용 확인
  4. 테스트 이벤트 수신 확인
연동 정보 설정 참조
해결 방법:
  • 셀피 프로세스 활성화가 선행 조건입니다
  • 프로젝트 관리 > 정책 및 인증 > 인증강화 및 위조방지에서 셀피 프로세스 먼저 활성화
  • 셀피 임계값도 적절히 조정하세요
인증강화 및 위조방지 참조
해결 방법:
  • 신규 대시보드와 구 대시보드 비교 페이지에서 옵션 위치 변경 사항을 확인하세요
  • 대부분의 기능은 프로젝트 관리 섹션 하위로 이동했습니다
  • 대시보드 상단의 검색 기능을 활용하세요
신규 대시보드와 구 대시보드 비교 참조

관련 문서