Documentation Index
Fetch the complete documentation index at: https://docs.devin.ai/llms.txt
Use this file to discover all available pages before exploring further.
Les jetons d’accès personnels sont actuellement en bêta fermée et activés par feature flag. Contactez l’assistance pour demander l’accès. Les PAT ne sont pas disponibles pour les comptes SSO/enterprise.
Vue d’ensemble
| Type de jeton | S’authentifie en tant que | Identité | Autorisations |
|---|---|---|---|
| API key d’utilisateur de service | Utilisateur de service (non humain) | L’identité de l’utilisateur de service | Le rôle attribué à l’utilisateur de service |
| Jeton d’accès personnel | Utilisateur (humain) | Votre identité d’utilisateur | Vos autorisations et vos appartenances aux orgs |
cog_. Les deux types de jeton s’utilisent de manière identique dans l’en-tête Authorization :
Quand utiliser les PAT
- Scripts et outils personnels — automatisez vos propres workflows sans utilisateur de service partagé
- Développement local — testez des intégrations d’API avec votre propre compte
- Automatisation de courte durée — scripts ponctuels qui doivent vous être attribués
Fonctionnement
- Générez un PAT dans les paramètres de votre compte
- Le jeton commence par
cog_et n’est affiché qu’une seule fois, au moment de sa création - Utilisez le jeton dans l’en-tête
Authorization— exactement comme une API key d’utilisateur de service - Chaque appel d’API est authentifié avec votre compte utilisateur — vos autorisations, vos appartenances aux org et votre journal d’audit s’appliquent
Différences clés par rapport aux API key d’utilisateur de service
| Aspect | API key d’utilisateur de service | Jeton d’accès personnel |
|---|---|---|
| Identité | Utilisateur de service non humain | Votre compte utilisateur humain |
| Autorisations | Contrôlées par le rôle RBAC attribué | Hérite de vos autorisations existantes |
| Piste d’audit | Actions attribuées à l’utilisateur de service | Actions qui vous sont attribuées |
| Gestion des clés | Gérée par les administrateurs de l’org/de l’enterprise | Gérée par vous personnellement |
| Cas d’usage | Automatisation de production, CI/CD | Scripts personnels, outils locaux |
| Disponibilité | Disponible de manière générale | Bêta fermée |
Limitations
- Bêta fermée : les PAT nécessitent l’activation d’un feature flag pour votre compte
- Non disponible pour les comptes SSO/Enterprise : actuellement réservé aux comptes sans SSO
- Périmètre personnel : les PAT sont liés à votre compte personnel et ne peuvent pas être partagés
Considérations de sécurité
- Traitez les PAT avec le même soin que des mots de passe — ils donnent un accès complet à votre compte
- Stockez les PAT dans des variables d’environnement ou des gestionnaires de secrets, jamais dans le code source
- Révoquez immédiatement les PAT s’ils sont compromis
- Utilisez uniquement le périmètre minimal nécessaire à votre cas d’usage
- Privilégiez les API key d’utilisateur de service pour toute automatisation partagée ou en production
Prochaines étapes
- Vue d’ensemble de l’authentification — comprendre l’ensemble du modèle d’authentification
- Démarrage rapide Teams — prendre en main les utilisateurs de service
