Zum Hauptinhalt springen

Documentation Index

Fetch the complete documentation index at: https://docs.devin.ai/llms.txt

Use this file to discover all available pages before exploring further.

Übersicht

Devin unterstützt zwei Methoden, um eine Verbindung zu GitHub Enterprise Server (GHES) und GitHub Enterprise Cloud (GHEC) mit Datenresidenz herzustellen:
  1. GitHub App (empfohlen) — Registrieren und installieren Sie eine dedizierte GitHub App auf Ihrer GHES- oder GHEC-Instanz. Das vereinfacht die Einrichtung und macht die Verwaltung persönlicher Zugriffstokens überflüssig.
  2. Personal Access Token (PAT) — Erstellen Sie ein Servicekonto und generieren Sie einen feingranularen Personal Access Token. Diese Methode funktioniert mit allen GHES-Versionen.
Die GitHub-App-Integration ist derzeit nur eingeschränkt verfügbar. Wenden Sie sich an Ihre Ansprechperson bei Cognition, um loszulegen.

GitHub App Setup

Das Setup der GitHub App umfasst drei Schritte:
  1. App-Registrierung — Registrieren Sie eine GitHub App auf Ihrer GHES- oder GHEC-Instanz. Sie benötigen nur eine App-Registrierung pro Instanz.
  2. App-Konfiguration — Konfigurieren Sie die registrierte App auf Ihrer GHES- oder GHEC-Instanz (z. B. indem Sie sie öffentlich machen und den Ablauf von Tokens deaktivieren).
  3. App-Installation — Installieren Sie die registrierte App in jeder GitHub-Organisation, auf die Devin zugreifen soll. Sie benötigen eine Installation pro Organisation.

Voraussetzungen

  • Ein Devin-Nutzer mit der Berechtigung Git-Berechtigungen verwalten
  • Owner- oder Admin-Zugriff auf die GitHub-Organisation, in der die App registriert werden soll

Schritt 1: GitHub App registrieren

  1. Navigieren Sie in Ihrem Devin-Konto zu Enterprise SettingsIntegrationenGitHub.
  2. Erweitern Sie den Abschnitt Advanced, um die Optionen für GitHub Enterprise einzublenden.
Erweiterter Abschnitt für GitHub Enterprise
  1. Klicken Sie auf Register App.
  2. Geben Sie im angezeigten Modal den Hostname Ihrer GHES- oder GHEC-Instanz sowie die Organisation ein, in der die App registriert werden soll.
Modal zum Registrieren der App
  1. Sie werden zu GitHub weitergeleitet. Klicken Sie auf Register App, um die Registrierung abzuschließen.
GitHub-Registrierungsseite
  1. Nachdem Sie zurück zu Devin weitergeleitet wurden, ist die GitHub App nun in Ihrer GitHub-Organisation registriert.

Schritt 2: GitHub App konfigurieren

Konfigurieren Sie die App nach der Registrierung auf Ihrer GHES- oder GHEC-Instanz:
  1. Navigieren Sie auf Ihrer GHES- oder GHEC-Instanz zu der GitHub-Organisation, die bei der Registrierung angegeben wurde.
  2. Gehen Sie zu SettingsDeveloper SettingsGitHub Apps und wählen Sie die Devin App aus.
Developer Settings - GitHub Apps
  1. Klicken Sie im Abschnitt Advanced unter Danger zone auf Make public. Dadurch kann die App auch in anderen Organisationen auf derselben Instanz installiert werden.
  2. Wechseln Sie zum Abschnitt Optional features und deaktivieren Sie User-to-server token expiration. Dadurch laufen Zugriffstoken nicht ab, und Nutzer müssen die App nicht regelmäßig erneut autorisieren.
Einstellung für User-to-server token expiration

Schritt 3: GitHub App installieren

  1. Navigieren Sie in Ihrem Devin-Konto zu Enterprise SettingsIntegrationenGitHub.
  2. Klappen Sie den Abschnitt Advanced aus und klicken Sie auf Install App.
  3. Wählen Sie im Modal die GitHub App aus, die unter Ihrer GHES- oder GHEC-Instanz registriert ist.
Modal „Install App“
  1. Sie werden zu GitHub weitergeleitet. Dort können Sie eine GitHub-Organisation auswählen und festlegen, auf welche Repositories Devin Zugriff erhalten soll. Wir empfehlen, Zugriff auf alle Repositories zu gewähren.
  2. Nach Abschluss der Installation werden Sie zu Devin zurückgeleitet. Unter SettingsIntegrationenGitHub wird eine neue Git-Verbindung angezeigt.
Wiederholen Sie diesen Schritt für jede weitere GitHub-Organisation, die Sie verbinden möchten.

Fehlerbehebung

Wenn Sie während des Registrierungs- oder Installationsprozesses der GitHub-App auf Probleme stoßen, wenden Sie sich bitte an Ihre Ansprechperson bei Cognition oder an enterprise@cognition.ai.

Setup des Personal Access Token

Wenn Sie Devin in Ihr GitHub integrieren, kann Devin auf Ihre Repositories zugreifen und Pull Requests erstellen. So wird Devin zu einem vollwertigen Mitglied Ihres Engineering-Teams.

Erstellen Sie ein Servicekonto für Devin

  1. Erstellen Sie in Ihrer GitHub-Enterprise-Instanz ein neues GitHub-Konto für Devin. Dies ist wichtig, um sicherzustellen, dass sämtliche Zugriffe und die gesamte Nutzung durch Devin ordnungsgemäß nachverfolgt und verwaltet werden können.
  2. Fügen Sie das neu erstellte Servicekonto allen relevanten GitHub-Organisationen als Mitglied hinzu. Vergewissern Sie sich, dass das Konto Zugriff auf alle Repositories hat, auf die Devin voraussichtlich zugreifen soll.

Einen Personal Access Token für Devin erstellen

  1. Während Sie im Servicekonto angemeldet sind, klicken Sie oben rechts auf das Profilbild und dann auf Settings.
  2. Klicken Sie in der linken Seitenleiste auf Developer settings.
  3. Klicken Sie in der linken Seitenleiste unter Personal access tokens auf Fine-grained tokens.
  4. Klicken Sie auf Generate new token.
  5. Geben Sie den Token name und die Expiration an.
    Hinweis: Wenn das Token abläuft, verliert Devin sofort jeglichen Zugriff auf GitHub und es muss ein neues Token erstellt werden.
  6. Wählen Sie unter Resource owner die richtige Organisation aus.
Wenn unter „Resource owner“ nicht die richtige Organisation angezeigt wird, stellen Sie sicher, dass in der Enterprise-Instanz und in der Organisation die Verwendung von Fine-grained Personal Access Tokens aktiviert ist.

Aktivierung in den Enterprise-Einstellungen

Nur Enterprise-Admins können diese Einstellungen aktualisieren. Stellen Sie sicher, dass Personal Access Tokens auch in den Einstellungen der jeweiligen Organisation aktiviert sind.
  1. Klicken Sie oben rechts in GitHub Enterprise Server auf Ihr Profilbild und dann auf Enterprise settings.
  2. Klicken Sie oben auf der Seite auf Policies.
  3. Klicken Sie unter Policies auf Personal access tokens.
  4. Wählen Sie den Tab Fine-grained tokens.
  5. Aktivieren Sie unter Fine-grained personal access tokens den Zugriff.
  6. Klicken Sie auf Save.

Aktivierung in den Organisationseinstellungen

Nur Organisations-Admins können diese Einstellungen aktualisieren. Stellen Sie sicher, dass Personal Access Tokens auch in den Enterprise-Einstellungen aktiviert sind.
  1. Klicken Sie oben rechts in GitHub auf Ihr Profilbild und dann auf Organizations.
  2. Klicken Sie neben der Organisation auf Settings.
  3. Klicken Sie in der linken Seitenleiste unter Personal access tokens auf Settings.
  4. Wählen Sie den Tab Fine-grained tokens.
  5. Aktivieren Sie unter Fine-grained personal access tokens den Zugriff für Ihre Organisation.
  6. Klicken Sie auf Save.
  1. Wählen Sie unter Repository access, mit welchen Repositories Devin arbeiten soll. Tokens gewähren immer Lesezugriff auf alle öffentlichen Repositories auf GitHub.
  2. Stellen Sie sicher, dass das Token über die folgenden Berechtigungen verfügt, die erforderlich sind, damit Devin ordnungsgemäß arbeiten kann:
PermissionAccess levelDescription
ContentsRead and writeErmöglicht Devin, zur Codebasis beizutragen
IssuesRead and writeErmöglicht Devin, neue Issues zu eröffnen
MetadataRead onlyErmöglicht Devin, wichtige Metadaten zu einem Repository wie z. B. die Eigentümer anzuzeigen
Pull requestsRead and writeErmöglicht Devin, neue Pull Requests (PRs) zu erstellen
Zusätzliche Berechtigungen helfen Devin, je nach den Aufgaben, die Sie Devin geben, noch besser mit Ihrem Team zusammenzuarbeiten.
  1. Klicken Sie auf Generate Token und speichern Sie das angezeigte Token.
    Hinweis: Je nach Ihren GitHub-Einstellungen kann eine Admin-Genehmigung erforderlich sein.
  2. Um zu überprüfen, dass das Token alle notwendigen Zugriffe und Berechtigungen hat, erstellen Sie lokal einen Test-Branch und pushen Sie ihn in ein Repository der Organisation.
  3. Sobald das Token erstellt und getestet wurde, wenden Sie sich an Ihre Ansprechperson bei Cognition, um den Einrichtungsprozess abzuschließen. Wenn Sie derzeit nicht direkt mit unserem Team zusammenarbeiten, wenden Sie sich an enterprise@cognition.ai.

PAT-Berechtigungen lokal überprüfen

Bevor Sie das Token mit Cognition teilen, überprüfen Sie, ob es über die richtigen Berechtigungen verfügt, indem Sie einen Test-Branch pushen:
# Authenticate with gh CLI using your token
export GH_TOKEN=your_personal_access_token
export GH_HOST=your-github-enterprise-server.com

# Clone the repository
gh repo clone your-organization/your-repository
cd your-repository

# Create a test branch
git checkout -b test-devin-token-$(date +%s)

# Make a small change
echo "# Test" >> TEST.md
git add TEST.md
git commit -m "Test: Validate Devin token permissions"

# Push the branch (tests contents write permission)
git push origin HEAD

# Pull Request erstellen (testet Schreibberechtigung für Pull Requests)
gh pr create --title "Test: Validate Devin token permissions" \
  --body "This is a test PR to validate token permissions." \
  --base main

# Clean up: close the test PR and delete the test branch
gh pr close pr-number --delete-branch
Erwartete Ergebnisse: Push und das Erstellen der Pull-Request (PR) sollten ohne Authentifizierungsfehler erfolgreich sein. Schlägt der Push fehl, überprüfen Sie, ob das Token über die Berechtigung „Contents: Read and write“ verfügt. Schlägt das Erstellen der PR fehl, überprüfen Sie, ob das Token über die Berechtigung „Pull requests: Read and write“ verfügt.

Verwendung von Devin mit der GitHub-Integration

Nachdem GitHub integriert wurde, können Sie konfigurieren, welche Devin-Unterorganisationen auf welche Repository zugreifen können (siehe Repository-Berechtigungen) Sobald die Integration eingerichtet ist, können Sie zur Devin-Webanwendung wechseln und ab jetzt jedes Repository in Ihrem Prompt mit @ erwähnen. Wenn Sie ein Repository zum ersten Mal verwenden, empfehlen wir, den Einrichtungsprozess der Entwicklungsumgebung im Onboarding-Flow zu durchlaufen, um sicherzustellen, dass Devin die genauesten und aktuellsten Informationen zur Arbeit mit Ihrer Codebasis hat.
Devin antwortet automatisch auf alle PR-Kommentare, solange die Sitzung nicht archiviert wurde.

Sicherheitsaspekte

Einige zusätzliche Informationen zu Devins Berechtigungen in GitHub:
  • Wir empfehlen, Branch-Schutzregeln auf master zu aktivieren, um sicherzustellen, dass Checks durchgesetzt werden, bevor Devin Änderungen zusammenführen kann.
  • Wenn Devin mit dem GitHub-Konto Ihrer Organisation verbunden ist, hat es dieselben Berechtigungen wie jeder Benutzer mit Zugriff auf die GitHub- und Devin-Organisation.
  • Devin übernimmt nicht die Berechtigungen des Benutzers, der eine Sitzung mit Devin startet, sondern behält die auf Organisationsebene gewährten Berechtigungen bei.
  • Devin kann in Ihrem GitHub-Konto keine neuen Repositories erstellen.