Zum Hauptinhalt springen
Personal Access Tokens sind derzeit in der Geschlossenen Beta und per Feature-Flag aktiviert. Wenden Sie sich an den Support, um Zugriff anzufordern. PATs sind für SSO-/Enterprise-Konten nicht verfügbar.

Überblick

Personal Access Tokens (PATs) ermöglichen es menschlichen Nutzern, sich programmgesteuert mit ihrer eigenen Identität zu authentifizieren. Im Gegensatz zu API-Schlüsseln für Service-Benutzer (die als nicht menschlicher Service-Benutzer authentifizieren) authentifiziert ein PAT als Sie selbst — als der menschliche Nutzer, der den Token erstellt hat.
Token-TypAuthentifiziert alsIdentitätBerechtigungen
Service User API KeyService-Benutzer (nicht menschlich)Die Identität des Service-BenutzersDie dem Service-Benutzer zugewiesene Rolle
Personal Access TokenNutzer (menschlich)Ihre NutzeridentitätIhre Berechtigungen und org-Mitgliedschaften
Alle API-Anmeldedaten verwenden das Präfixformat cog_. Beide Token-Typen werden im Authorization-Header auf identische Weise verwendet:
curl "https://api.devin.ai/v3/organizations/$DEVIN_ORG_ID/sessions" \
  -H "Authorization: Bearer $YOUR_PAT"

Wann Sie PATs verwenden sollten

PATs sind für Szenarien gedacht, in denen Sie als Sie selbst programmgesteuerten API-Zugriff benötigen:
  • Persönliche Skripte und Tools — automatisieren Sie Ihre eigenen Workflows ohne einen gemeinsam genutzten Service-Benutzer
  • Lokale Entwicklung — testen Sie API-Integrationen mit Ihrem eigenen Konto
  • Kurzlebige Automatisierung — einmalige Skripte, die Ihnen zugeordnet werden sollen
Für Produktionsintegrationen, CI/CD-Pipelines und gemeinsam genutzte Automatisierung verwenden Sie stattdessen API-Schlüssel von Service-Benutzern. Service-Benutzer bieten bessere Audit-Trails, eine zentrale Schlüsselverwaltung und RBAC-Kontrollen.

Wie es funktioniert

  1. Generieren Sie ein PAT in Ihren Kontoeinstellungen
  2. Das Token beginnt mit cog_ und wird nur einmal bei der Erstellung angezeigt
  3. Verwenden Sie das Token im Authorization-Header — genau wie einen API-Schlüssel eines Service-Benutzers
  4. Jeder API-Aufruf authentifiziert als Ihr Benutzerkonto — Ihre Berechtigungen, Ihre org-Mitgliedschaften und Ihr Audit-Trail gelten

Wichtige Unterschiede gegenüber API-Schlüsseln für Service-Benutzer

AspektService User API KeyPersonal Access Token
IdentitätNicht menschlicher Service-BenutzerIhr menschliches Benutzerkonto
BerechtigungenDurch die zugewiesene RBAC-Rolle gesteuertÜbernimmt Ihre vorhandenen Berechtigungen
Audit-TrailAktionen werden dem Service-Benutzer zugeordnetAktionen werden Ihnen zugeordnet
SchlüsselverwaltungWird von Org-/Enterprise-Administratoren verwaltetWird von Ihnen persönlich verwaltet
AnwendungsfallProduktionsautomatisierung, CI/CDPersönliche Skripte, lokale Tools
VerfügbarkeitAllgemein verfügbarGeschlossene Beta

Einschränkungen

  • Geschlossene Beta: Für PATs muss für Ihr Konto ein Feature-Flag aktiviert sein
  • Nicht für SSO-/Enterprise-Konten verfügbar: Derzeit nur für Konten ohne SSO verfügbar
  • Persönlicher Geltungsbereich: PATs sind an Ihr persönliches Konto gebunden und können nicht geteilt werden

Sicherheitshinweise

  • Behandeln Sie PATs mit derselben Sorgfalt wie Passwörter — sie gewähren vollständigen Zugriff auf Ihr Konto
  • Speichern Sie PATs in Umgebungsvariablen oder Secret-Managern, niemals im Quellcode
  • Widerrufen Sie PATs sofort, wenn sie kompromittiert wurden
  • Verwenden Sie für Ihren Anwendungsfall nur den minimal erforderlichen Geltungsbereich
  • Bevorzugen Sie API-Schlüssel für Service-Benutzer für gemeinsam genutzte oder produktive Automatisierungen

Nächste Schritte