Passer au contenu principal

Configuration de l’intégration

L’intégration de Devin à votre environnement GitHub permet à Devin d’accéder à vos dépôts et de créer des pull requests. Cela fait de Devin un véritable collaborateur au sein de votre équipe d’ingénierie.

Créer un compte de service pour Devin

  1. Dans votre GitHub Enterprise, créez un nouveau compte GitHub que Devin utilisera. Il est important de le faire pour garantir que tous les accès et l’activité de Devin puissent être correctement suivis et gérés.
  2. Ajoutez le compte de service nouvellement créé à toutes les organisations GitHub concernées en tant que Membre. Vérifiez que le compte a accès à tous les dépôts auxquels Devin est censé accéder.

Générer un jeton d’accès personnel pour Devin

  1. Une fois connecté au compte de service, cliquez sur la photo de profil dans le coin supérieur droit, puis cliquez sur Settings.
  2. Dans la barre latérale gauche, cliquez sur Developer settings.
  3. Dans la barre latérale gauche, sous Personal access tokens, cliquez sur Fine-grained tokens.
  4. Cliquez sur Generate new token.
  5. Renseignez le Token name et la Expiration.
    Remarque : Lorsque le jeton expire, Devin perd immédiatement tout accès à GitHub et un nouveau jeton doit être créé.
  6. Sous Resource owner, sélectionnez la bonne organisation.
Si vous ne voyez pas la bonne organisation sous “Resource owner”, assurez-vous que l’instance Enterprise et l’organisation ont activé l’utilisation de jetons d’accès personnels à granularité fine.

Activation dans les paramètres Enterprise

Seuls les administrateurs Enterprise peuvent mettre à jour ces paramètres. Assurez-vous que les jetons d’accès personnels sont également activés dans les paramètres de l’organisation concernée.
  1. Dans le coin supérieur droit de GitHub Enterprise Server, cliquez sur votre photo de profil, puis cliquez sur Enterprise settings.
  2. En haut de la page, cliquez sur Policies.
  3. Sous Policies, cliquez sur Personal access tokens.
  4. Sélectionnez l’onglet Fine-grained tokens.
  5. Sous Fine-grained personal access tokens, activez l’accès.
  6. Cliquez sur Save.

Activation dans les paramètres de l’organisation

Seuls les administrateurs d’organisation peuvent mettre à jour ces paramètres. Assurez-vous que les jetons d’accès personnels sont également activés dans les paramètres Enterprise.
  1. Dans le coin supérieur droit de GitHub, cliquez sur votre photo de profil, puis cliquez sur Organizations.
  2. À côté de l’organisation, cliquez sur Settings.
  3. Dans la barre latérale gauche, sous Personal access tokens, cliquez sur Settings.
  4. Sélectionnez l’onglet Fine-grained tokens.
  5. Sous Fine-grained personal access tokens, activez l’accès pour votre organisation.
  6. Cliquez sur Save.
  1. Sous Repository access, sélectionnez les dépôts avec lesquels vous souhaitez que Devin travaille. Les jetons incluent toujours un accès en lecture seule à tous les dépôts publics sur GitHub.
  2. Assurez-vous que le jeton dispose des autorisations suivantes, requises pour que Devin fonctionne correctement :
PermissionNiveau d’accèsDescription
ContentsLecture et écritureAutoriser Devin à contribuer à la base de code
IssuesLecture et écritureAutoriser Devin à ouvrir de nouveaux tickets
MetadataLecture seuleAutoriser Devin à consulter les métadonnées essentielles d’un dépôt, comme son propriétaire
Pull requestsLecture et écritureAutoriser Devin à créer de nouvelles pull requests (PR)
Des autorisations supplémentaires aideront Devin à mieux collaborer avec votre équipe en fonction du travail que vous lui demandez d’effectuer.
  1. Cliquez sur Generate Token et enregistrez le jeton qui s’affiche.
    Remarque : Une approbation d’un administrateur peut être requise selon vos paramètres GitHub.
  2. Pour valider que le jeton dispose de tous les accès et autorisations nécessaires, créez et poussez une branche de test depuis votre machine locale vers un dépôt de l’organisation.
  3. Une fois le jeton généré et testé, contactez votre interlocuteur Cognition pour finaliser le processus de configuration. Si vous ne travaillez pas actuellement directement avec notre équipe, contactez [email protected].

Validation locale des autorisations du PAT

Avant de partager le jeton avec Cognition, vérifiez qu’il dispose des bonnes autorisations en poussant une branche de test :
# Authenticate with gh CLI using your token
export GH_TOKEN=your_personal_access_token
export GH_HOST=your-github-enterprise-server.com

# Clone the repository
gh repo clone your-organization/your-repository
cd your-repository

# Create a test branch
git checkout -b test-devin-token-$(date +%s)

# Make a small change
echo "# Test" >> TEST.md
git add TEST.md
git commit -m "Test: Validate Devin token permissions"

# Push the branch (tests contents write permission)
git push origin HEAD

# Create a pull request (tests pull requests write permission)
gh pr create --title "Test : Validation des permissions du jeton Devin" \
  --body "Ceci est une PR de test pour valider les permissions du jeton." \
  --base main

# Clean up: close the test PR and delete the test branch
gh pr close pr-number --delete-branch
Résultats attendus : Le push et la création de PR doivent réussir sans erreurs d’authentification. Si le push échoue, vérifiez que le jeton dispose de l’autorisation « Contents: Read and write ». Si la création de la PR échoue, vérifiez que le jeton dispose de l’autorisation « Pull requests: Read and write ».

Utiliser Devin avec l’intégration GitHub

Maintenant que GitHub est intégré, vous pouvez configurer quelles sous-organisations Devin ont accès à chaque dépôt (voir Autorisations de dépôt). Une fois l’intégration configurée, vous pouvez aller sur l’application web Devin et vous pouvez désormais mentionner n’importe quel dépôt dans votre prompt en utilisant @ ! Si vous utilisez un dépôt pour la première fois, nous vous recommandons de suivre le processus de configuration de l’environnement de développement dans le parcours d’onboarding afin de garantir que Devin dispose des informations les plus exactes et à jour pour travailler avec votre codebase.
Devin répondra automatiquement à tous les commentaires de PR tant que la session n’a pas été archivée.

Considérations de sécurité

Quelques informations supplémentaires concernant les autorisations de Devin dans GitHub :
  • Nous vous recommandons d’activer les protections de branches sur master afin de garantir que les contrôles sont appliqués avant que Devin ne puisse fusionner des modifications.
  • Si Devin est connecté au compte GitHub de votre organisation, il disposera des mêmes autorisations que tout utilisateur ayant accès aux organisations GitHub et Devin.
  • Devin ne reflètera pas les autorisations de l’utilisateur qui exécute une session avec Devin : il conservera les autorisations qui lui ont été accordées au niveau de l’organisation.
  • Devin ne peut pas créer de nouveaux dépôts dans votre compte GitHub.