Passer au contenu principal
L’API Devin vous permet d’intégrer Devin à vos applications, d’automatiser vos workflows et de créer des outils puissants. Utilisez des utilisateurs de service avec un contrôle d’accès basé sur les rôles pour garantir un accès à l’API sécurisé et traçable.

Bien démarrer

Quel parcours dois‑je choisir ? La plupart des clients devraient commencer par le démarrage rapide Teams. Choisissez Enterprise si vous gérez plusieurs organisations, utilisez le SSO (Single Sign-On, authentification unique) ou avez besoin de rôles personnalisés et de RBAC.

Structure de l’API

L’API est organisée en deux périmètres :

API d’organisation

URL de base : https://api.devin.ai/v3/organizations/* Pour gérer les ressources d’une organisation donnée — sessions, Knowledge, playbooks, secrets, etc. La plupart des intégrations commencent ici.

API Enterprise

URL de base : https://api.devin.ai/v3/enterprise/* Pour la gestion multi‑organisation : analyses, journaux d’audit, gestion des utilisateurs, facturation et infrastructure. Disponible pour les clients Enterprise. Les deux scopes utilisent des identifiants d’utilisateur de service (préfixe cog_). Voir Authentification pour la configuration.

Attribution de session

Les comptes de service sont des identités distinctes des utilisateurs humains, mais vous pouvez créer des sessions au nom de n’importe quel utilisateur de votre organisation à l’aide du paramètre create_as_user_id. Cela signifie que les sessions apparaissent dans la liste de sessions de cet utilisateur et sont comptabilisées dans son utilisation — exactement comme s’il les avait créées lui-même.
curl -X POST "https://api.devin.ai/v3/organizations/$DEVIN_ORG_ID/sessions" \
  -H "Authorization: Bearer $DEVIN_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "prompt": "Fix the login bug in issue #42",
    "create_as_user_id": "user_abc123"
  }'
Vous utilisiez des API keys personnelles ? Avec les versions v1/v2, les API keys personnelles créaient automatiquement des sessions sous votre identité d’utilisateur. Avec v3, utilisez un utilisateur de service + create_as_user_id pour obtenir le même comportement — avec en plus le RBAC, les journaux d’audit et une gestion centralisée des clés. Le rôle de l’utilisateur de service doit inclure l’autorisation ImpersonateOrgSessions.
Les Personal Access Tokens (PAT) arrivent bientôt. Les PAT vous permettront de vous authentifier directement en tant qu’utilisateur avec l’API v3 — sans avoir besoin d’utilisateur de service ni de create_as_user_id. Les sessions vous seront automatiquement attribuées. Restez à l’écoute concernant leur disponibilité.
Vous pouvez trouver les identifiants utilisateurs via le point de terminaison List users ou dans l’interface utilisateur de Devin, sous les paramètres des membres de l’organisation.

Anciennes API (v1 et v2)

Les API v1 et v2 continuent de fonctionner pendant la période de retrait, mais ne reçoivent plus de nouvelles fonctionnalités. Nous recommandons de migrer vers l’API actuelle pour le contrôle d’accès basé sur les rôles, l’attribution des sessions et les nouvelles fonctionnalités.

Gestion des erreurs

Toutes les API utilisent les codes d’état HTTP standard :
  • 200 OK: Requête réussie
  • 201 Created: Ressource créée avec succès
  • 400 Bad Request: Paramètres de la requête non valides
  • 401 Unauthorized: API key manquante ou invalide
  • 403 Forbidden: Droits insuffisants
  • 404 Not Found: Ressource introuvable
  • 429 Too Many Requests: Limite de requêtes dépassée
  • 500 Internal Server Error: Erreur interne du serveur

Support

Pour toute question concernant l’API ou pour signaler un problème, contactez-nous à l’adresse support@cognition.ai.