Passer au contenu principal
Ce guide vous accompagne dans la configuration de l’accès à l’API pour les équipes et les organisations standard (hors Enterprise). Vous allez créer un compte de service, récupérer vos identifiants et effectuer votre premier appel d’API en quelques minutes.
Si vous utilisez l’offre Enterprise avec plusieurs organisations, des rôles personnalisés ou le SSO (Single Sign-On, authentification unique), consultez plutôt le démarrage rapide Enterprise.

Étape 1 : Créer un utilisateur de service

  1. Accédez à Settings > Service users de votre organisation
  2. Cliquez sur Create service user
  3. Choisissez un nom descriptif (par exemple, « CI Pipeline », « Monitoring Bot »)
  4. Sélectionnez un rôle :
    • Admin — accès complet pour gérer les sessions, Knowledge, playbooks, secrets et paramètres
    • Member — peut créer et gérer les sessions Devin, voir les ressources
Utilisez le rôle Member pour la plupart des automatisations. N’utilisez le rôle Admin que si votre intégration doit gérer les paramètres de l’organisation ou d’autres utilisateurs.

Étape 2 : Générer une API key

  1. Après avoir créé l’utilisateur de service, cliquez sur Generate API key
  2. Copiez immédiatement la clé — elle commence par cog_ et ne s’affichera plus
  3. Stockez-la en toute sécurité en tant que variable d’environnement :
export DEVIN_API_KEY="cog_your_key_here"

Étape 3 : Effectuer votre premier appel à l’API

Créez une session Devin :
curl -X POST "https://api.devin.ai/v3/organizations/sessions" \
  -H "Authorization: Bearer $DEVIN_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"prompt": "Create a simple Python script that prints Hello World"}'
Vous n’avez pas besoin de spécifier votre ID d’organisation dans l’URL. Comme votre utilisateur de service est rattaché à une seule organisation, l’API le détermine automatiquement. Vous pouvez toutefois l’inclure : /v3/organizations/{org_id}/sessions. Retrouvez votre ID d’organisation dans Settings → Organization details.
Vous voulez que les sessions soient attribuées à votre utilisateur ? Par défaut, les sessions sont attribuées à l’utilisateur de service. Pour créer des sessions au nom d’un utilisateur spécifique (afin qu’elles apparaissent dans la liste de sessions de cet utilisateur), ajoutez "create_as_user_id": "user_abc123" au corps de la requête. Cela nécessite le rôle Admin (qui inclut l’autorisation ImpersonateOrgSessions). Consultez Attribution des sessions pour plus de détails.

Étape 4 : Opérations courantes

Lister vos sessions

curl "https://api.devin.ai/v3/organizations/sessions" \
  -H "Authorization: Bearer $DEVIN_API_KEY"

Envoyer un message à une session en cours

export SESSION_ID="your_session_id"

curl -X POST "https://api.devin.ai/v3/organizations/sessions/$SESSION_ID/messages" \
  -H "Authorization: Bearer $DEVIN_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"message": "Please also add unit tests"}'

Gérer Knowledge

# Lister les entrées Knowledge
curl "https://api.devin.ai/v3/organizations/knowledge/notes" \
  -H "Authorization: Bearer $DEVIN_API_KEY"

# Créer une entrée Knowledge
curl -X POST "https://api.devin.ai/v3/organizations/knowledge/notes" \
  -H "Authorization: Bearer $DEVIN_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"name": "Coding standards", "trigger_description": "When writing code", "body": "Use TypeScript strict mode..."}'

Autorisations pour les utilisateurs de Teams

Les organisations Teams ont un modèle d’autorisations simple :
RôlePeut créer des sessionsPeut gérer les ressourcesPeut gérer les paramètres
MembreOuiOui (Knowledge, playbooks, secrets)Non
AdminOuiOuiOui
Pour un contrôle d’accès basé sur les rôles (RBAC) plus fin, consultez le guide de démarrage rapide Enterprise.

Prochaines étapes