Zum Hauptinhalt springen

Einrichten der Integration

Wenn Sie Devin in Ihr GitHub integrieren, kann Devin auf Ihre Repositories zugreifen und Pull Requests erstellen. So wird Devin zu einem vollwertigen Mitglied Ihres Engineering-Teams.

Erstellen Sie ein Servicekonto für Devin

  1. Erstellen Sie in Ihrer GitHub-Enterprise-Instanz ein neues GitHub-Konto für Devin. Dies ist wichtig, um sicherzustellen, dass sämtliche Zugriffe und die gesamte Nutzung durch Devin ordnungsgemäß nachverfolgt und verwaltet werden können.
  2. Fügen Sie das neu erstellte Servicekonto allen relevanten GitHub-Organisationen als Mitglied hinzu. Vergewissern Sie sich, dass das Konto Zugriff auf alle Repositories hat, auf die Devin voraussichtlich zugreifen soll.

Einen Personal Access Token für Devin erstellen

  1. Während Sie im Servicekonto angemeldet sind, klicken Sie oben rechts auf das Profilbild und dann auf Settings.
  2. Klicken Sie in der linken Seitenleiste auf Developer settings.
  3. Klicken Sie in der linken Seitenleiste unter Personal access tokens auf Fine-grained tokens.
  4. Klicken Sie auf Generate new token.
  5. Geben Sie den Token name und die Expiration an.
    Hinweis: Wenn das Token abläuft, verliert Devin sofort jeglichen Zugriff auf GitHub und es muss ein neues Token erstellt werden.
  6. Wählen Sie unter Resource owner die richtige Organisation aus.
Wenn unter „Resource owner“ nicht die richtige Organisation angezeigt wird, stellen Sie sicher, dass in der Enterprise-Instanz und in der Organisation die Verwendung von Fine-grained Personal Access Tokens aktiviert ist.

Aktivierung in den Enterprise-Einstellungen

Nur Enterprise-Admins können diese Einstellungen aktualisieren. Stellen Sie sicher, dass Personal Access Tokens auch in den Einstellungen der jeweiligen Organisation aktiviert sind.
  1. Klicken Sie oben rechts in GitHub Enterprise Server auf Ihr Profilbild und dann auf Enterprise settings.
  2. Klicken Sie oben auf der Seite auf Policies.
  3. Klicken Sie unter Policies auf Personal access tokens.
  4. Wählen Sie den Tab Fine-grained tokens.
  5. Aktivieren Sie unter Fine-grained personal access tokens den Zugriff.
  6. Klicken Sie auf Save.

Aktivierung in den Organisationseinstellungen

Nur Organisations-Admins können diese Einstellungen aktualisieren. Stellen Sie sicher, dass Personal Access Tokens auch in den Enterprise-Einstellungen aktiviert sind.
  1. Klicken Sie oben rechts in GitHub auf Ihr Profilbild und dann auf Organizations.
  2. Klicken Sie neben der Organisation auf Settings.
  3. Klicken Sie in der linken Seitenleiste unter Personal access tokens auf Settings.
  4. Wählen Sie den Tab Fine-grained tokens.
  5. Aktivieren Sie unter Fine-grained personal access tokens den Zugriff für Ihre Organisation.
  6. Klicken Sie auf Save.
  1. Wählen Sie unter Repository access, mit welchen Repositories Devin arbeiten soll. Tokens gewähren immer Lesezugriff auf alle öffentlichen Repositories auf GitHub.
  2. Stellen Sie sicher, dass das Token über die folgenden Berechtigungen verfügt, die erforderlich sind, damit Devin ordnungsgemäß arbeiten kann:
PermissionAccess levelDescription
ContentsRead and writeErmöglicht Devin, zur Codebasis beizutragen
IssuesRead and writeErmöglicht Devin, neue Issues zu eröffnen
MetadataRead onlyErmöglicht Devin, wichtige Metadaten zu einem Repository wie z. B. die Eigentümer anzuzeigen
Pull requestsRead and writeErmöglicht Devin, neue Pull Requests (PRs) zu erstellen
Zusätzliche Berechtigungen helfen Devin, je nach den Aufgaben, die Sie Devin geben, noch besser mit Ihrem Team zusammenzuarbeiten.
  1. Klicken Sie auf Generate Token und speichern Sie das angezeigte Token.
    Hinweis: Je nach Ihren GitHub-Einstellungen kann eine Admin-Genehmigung erforderlich sein.
  2. Um zu überprüfen, dass das Token alle notwendigen Zugriffe und Berechtigungen hat, erstellen Sie lokal einen Test-Branch und pushen Sie ihn in ein Repository der Organisation.
  3. Sobald das Token erstellt und getestet wurde, wenden Sie sich an Ihre Ansprechperson bei Cognition, um den Einrichtungsprozess abzuschließen. Wenn Sie derzeit nicht direkt mit unserem Team zusammenarbeiten, wenden Sie sich an [email protected].

PAT-Berechtigungen lokal überprüfen

Bevor Sie das Token mit Cognition teilen, überprüfen Sie, ob es über die richtigen Berechtigungen verfügt, indem Sie einen Test-Branch pushen:
# Authenticate with gh CLI using your token
export GH_TOKEN=your_personal_access_token
export GH_HOST=your-github-enterprise-server.com

# Clone the repository
gh repo clone your-organization/your-repository
cd your-repository

# Create a test branch
git checkout -b test-devin-token-$(date +%s)

# Make a small change
echo "# Test" >> TEST.md
git add TEST.md
git commit -m "Test: Validate Devin token permissions"

# Push the branch (tests contents write permission)
git push origin HEAD

# Pull Request erstellen (testet Schreibberechtigung für Pull Requests)
gh pr create --title "Test: Validate Devin token permissions" \
  --body "This is a test PR to validate token permissions." \
  --base main

# Clean up: close the test PR and delete the test branch
gh pr close pr-number --delete-branch
Erwartete Ergebnisse: Push und das Erstellen der Pull-Request (PR) sollten ohne Authentifizierungsfehler erfolgreich sein. Schlägt der Push fehl, überprüfen Sie, ob das Token über die Berechtigung „Contents: Read and write“ verfügt. Schlägt das Erstellen der PR fehl, überprüfen Sie, ob das Token über die Berechtigung „Pull requests: Read and write“ verfügt.

Verwendung von Devin mit der GitHub-Integration

Nachdem GitHub integriert wurde, können Sie konfigurieren, welche Devin-Unterorganisationen auf welche Repositorys zugreifen können (siehe Repository-Berechtigungen) Sobald die Integration eingerichtet ist, können Sie zur Devin-Webanwendung wechseln und ab jetzt jedes Repository in Ihrem Prompt mit @ erwähnen. Wenn Sie ein Repository zum ersten Mal verwenden, empfehlen wir, den Einrichtungsprozess der Entwicklungsumgebung im Onboarding-Flow zu durchlaufen, um sicherzustellen, dass Devin die genauesten und aktuellsten Informationen zur Arbeit mit Ihrer Codebasis hat.
Devin antwortet automatisch auf alle PR-Kommentare, solange die Session nicht archiviert wurde.

Sicherheitsaspekte

Einige zusätzliche Informationen zu Devins Berechtigungen in GitHub:
  • Wir empfehlen, Branch-Schutzregeln auf master zu aktivieren, um sicherzustellen, dass Checks durchgesetzt werden, bevor Devin Änderungen zusammenführen kann.
  • Wenn Devin mit dem GitHub-Konto Ihrer Organisation verbunden ist, hat es dieselben Berechtigungen wie jeder Benutzer mit Zugriff auf die GitHub- und Devin-Organisation.
  • Devin übernimmt nicht die Berechtigungen des Benutzers, der eine Sitzung mit Devin startet, sondern behält die auf Organisationsebene gewährten Berechtigungen bei.
  • Devin kann in Ihrem GitHub-Konto keine neuen Repositories erstellen.