Documentation Index
Fetch the complete documentation index at: https://docs.devin.ai/llms.txt
Use this file to discover all available pages before exploring further.
Vue d’ensemble
- Un shell pour exécuter des commandes.
- Un navigateur pour les interactions web.
- Un éditeur de code pour lire et écrire du code.
Architecture de Devin
- Le Brain : un service cloud sans état qui alimente l’intelligence de Devin, toujours hébergé dans le cloud de Cognition (similaire à l’architecture de GitHub Copilot).
- Le Devbox : un environnement virtuel sécurisé dans lequel Devin exécute du code, se connecte à des ressources et interagit avec vos systèmes.
Architecture Cloud pour les entreprises

Architecture de déploiement dédiée au client

Pour des instructions détaillées sur la configuration de la connectivité AWS PrivateLink, consultez la page Dedicated Deployment Private Networking.
Options de déploiement
| Modèle de déploiement | Emplacement du Brain | Emplacement du Devbox | Configuration réseau | Avantage principal | Idéal pour |
|---|---|---|---|---|---|
| Enterprise Cloud | Cognition Cloud | Cognition Cloud | Public / liste d’adresses IP autorisées | Mise en place la plus rapide, infrastructure gérée | Organisations disposant de ressources publiques ou pouvant être ajoutées à une liste d’adresses IP autorisées |
| Customer Dedicated Deployment | Cognition Cloud | VPC mono-locataire dédié au client | AWS Private Link ou tunnel IPSec | Isolation du tenant avec infrastructure gérée | Grandes entreprises stratégiques avec réseaux privés |
Choisir un modèle de déploiement
Considérations réseau importantes :
- Le Devbox de Devin doit pouvoir atteindre vos systèmes de gestion de code source (GitHub, GitLab, Bitbucket, Azure DevOps), vos dépôts d’artifacts (Artifactory, CodeArtifact) et vos autres outils de développement.
- Les VPN MFA ne sont pas compatibles avec les déploiements Enterprise Cloud. Si vos ressources nécessitent un accès via VPN MFA, envisagez l’option Déploiement dédié au client.
- OpenVPN est pris en charge avec les déploiements dédié au client, ce qui permet une connectivité sécurisée à vos ressources internes via votre infrastructure VPN existante.
- Pour les outils auto-hébergés (GitHub Enterprise Server, GitLab auto-hébergé, Artifactory), vous aurez besoin soit d’une mise sur liste blanche d’adresses IP (pour Enterprise Cloud), soit d’un modèle de déploiement dédié.
- Les postes de travail des utilisateurs finaux doivent pouvoir se connecter à
*.devinapps.com(HTTPS/443) pour accéder aux outils de session interactive de Devin, tels que l’IDE et Desktop. Si ce domaine est bloqué par un proxy ou un pare-feu d’entreprise, les utilisateurs ne pourront pas utiliser ces fonctionnalités. Consultez les exigences du déploiement dédié au client pour plus de détails.
Spécifications de déploiement
Exigences pour le déploiement dédié au client
-
Connectivité réseau :
- AWS Private Link (recommandé)
- Tunnel IPSec (autre option)
- Capacité à établir un tunnel sécurisé entre votre VPC et le VPC mono-locataire de Cognition
-
Configuration d’accès :
- Résolution DNS pour vos ressources internes
- Routage réseau configuré pour permettre à la Devbox de Devin d’accéder à votre SCM, à vos dépôts d’artefacts et à vos autres outils de développement
-
Connectivité des postes de travail des utilisateurs finaux :
- Les postes de travail des utilisateurs finaux doivent pouvoir accéder à
*.devinapps.comvia HTTPS (port 443). Ce domaine héberge les outils de session interactive de Devin — notamment l’IDE (frontend VSCode) et Desktop (visionneuse de navigateur) — qui sont chargés dans le navigateur de l’utilisateur via des iframes. - Si votre organisation utilise un proxy ou un pare-feu d’entreprise, assurez-vous que
*.devinapps.comfigure sur la liste d’autorisation des postes de travail des utilisateurs.
- Les postes de travail des utilisateurs finaux doivent pouvoir accéder à
Communication inter-tenants

| Fonctionnalité | Exigence |
|---|---|
| Réseau | Accès sortant requis |
| Ports | HTTPS/443 |
| Connexion | Au démarrage, Devin établit une connexion WebSocket sécurisée avec un conteneur isolé dans le tenant de Cognition |
| Communication | Toutes les opérations ultérieures ont lieu via ce canal sécurisé |
| Isolation | Isolation des sessions back-end pour une sécurité renforcée |
Guides SSO
SSO via Okta
Configurez l’authentification à l’aide d’OpenID Connect avec Okta.
SSO via Azure
Activez une authentification transparente avec Azure AD.
SSO via SAML
Configurez l’authentification à l’aide d’un fournisseur d’identité SAML 2.0 générique.
SSO via OIDC
Configurez l’authentification à l’aide d’un fournisseur d’identité OpenID Connect générique.
FAQ et informations supplémentaires
Peut-on utiliser nos propres clés d’API LLM ?
Peut-on utiliser nos propres clés d’API LLM ?
Devin est un système d’IA composite et ne prend pour le moment pas en charge les clés d’API LLM tierces.
Proposez-vous une prise en charge de GCP ?
Proposez-vous une prise en charge de GCP ?
Veuillez contacter notre équipe commerciale pour obtenir des informations sur la prise en charge de Google Cloud Platform.
Prochaines étapes
- Pour un déploiement Enterprise Cloud : Commencez à utiliser Devin immédiatement en vous connectant à l’application Web.
- Pour un déploiement dédié au client : Contactez notre équipe commerciale Enterprise pour discuter de vos besoins en matière de réseau et démarrer le processus de configuration.
- Besoin d’aide ? Contactez notre équipe commerciale Enterprise.
