Passer au contenu principal

Fournir des identifiants à Devin

Devin peut utiliser ses propres identifiants de connexion pour accéder aux plateformes qui nécessitent une authentification, soit dans son navigateur, soit via la ligne de commande. Nous recommandons de configurer un compte dédié pour Devin (par exemple [email protected]) sur chaque service auquel il doit avoir accès. Vous pouvez ensuite enregistrer le nom d’utilisateur et le mot de passe de Devin en tant que Secrets sur votre compte, afin qu’il puisse se connecter dans le cadre de vos futures sessions. L’ajout de secrets se fait principalement via la page Secrets. Cette page est particulièrement pertinente pour les secrets au niveau de l’organisation. Pour les secrets spécifiques à un dépôt ou à une session, voir les sections ci-dessous.
Devin
Lors de l’ajout d’un secret, vous pouvez ajouter une note qui fournit un contexte supplémentaire ou des instructions pour l’utilisation de ce secret. Utilisez ce champ pour transmettre des informations utiles à la fois à Devin et aux autres membres de votre organisation. Des exemples de notes peuvent inclure :
  • Cette clé d’API ne doit être utilisée que dans notre environnement de production et jamais en préproduction ou en développement.
  • Utilisée pour notre base de données AWS RDS dans us-west-2
  • Ces identifiants sont prévus pour être dépréciés après le 3e trimestre 2025
  • Expire automatiquement tous les 30 jours — contacter l’équipe SecOps pour une rotation si cela commence à échouer
  • Cette clé d’API est rattachée au compte utilisateur [email protected]

Secrets globaux persistants

Les secrets ajoutés dans Settings & Library > Secrets sont conservés pour les sessions futures et s’appliquent à l’ensemble de l’organisation. Notez que tous les secrets que vous partagez ici seront utilisables par Devin dans toutes les futures sessions Devin au sein de votre organisation. Tous les secrets sont chiffrés au repos. Les nouveaux secrets ne sont disponibles pour Devin que dans les sessions créées après l’ajout du secret. Veuillez noter que tous les membres de votre organisation pourront utiliser les secrets globaux, mais seuls les administrateurs pourront afficher ou modifier les secrets existants. Veillez à n’ajouter que des secrets spécifiquement restreints au périmètre de votre organisation et utilisables par tous ses membres. Plusieurs types de secrets sont disponibles :
Ce type convient le mieux à la plupart des secrets génériques avec une seule valeur. Chaque Secret Name (également appelé Secret Key) est associé à une seule Secret Value. Exemples de secrets stockés ici :
  • Clés d’API
  • Clés SSH
  • Noms d’utilisateur ou mots de passe
  • Jetons
Si un seul secret nécessite plusieurs valeurs, créez un secret distinct pour chaque valeur. Par exemple, vous pouvez stocker GITHUB_USERNAME et GITHUB_PASSWORD comme deux Raw Secrets.
Les cookies « conservent » votre état d’authentification ; si vous êtes connecté à un site, donner à Devin vos cookies pour ce site fera en sorte que Devin soit automatiquement connecté au même site.Veuillez noter que parfois, les cookies peuvent être insuffisants à eux seuls et nécessiter des secrets Username ou Password supplémentaires. Par exemple, sur Amazon, Devin peut être connecté au site lors de la navigation ou de l’ajout au panier, mais Amazon peut exiger une couche supplémentaire de confirmation par mot de passe au moment du paiement.Les cookies sont stockés sous la forme d’une chaîne encodée en Base64 contenant un tableau JSON délimité par des ; au format standard de cookie Chromium. Il est important de le savoir si vous devez encoder manuellement les cookies plutôt que de les exporter directement depuis Chrome. Pour plus de détails sur l’ajout d’un secret Cookie, veuillez consulter Ajouter un nouveau cookie de site
Les mots de passe à usage unique basés sur le temps (TOTP) sont utilisés pour l’authentification à deux facteurs (2FA). Devin peut stocker des secrets TOTP qui fonctionnent de manière similaire à ceux de Google Authenticator ou Authy. Pour plus de détails sur l’ajout d’un secret TOTP, veuillez consulter Ajouter un nouveau TOTP
Devin permettait auparavant de créer des secrets Key-Value qui géraient plusieurs clés par secret. Cependant, cette fonctionnalité n’est plus disponible.Au lieu de créer des secrets key-value, nous recommandons simplement de créer plusieurs Raw Secrets pour chaque champ distinct. Par exemple, au lieu de créer un secret key-value pour JIRA_LOGIN, vous pouvez créer deux Raw Secrets : JIRA_USERNAME et JIRA_PASSWORD.

Secrets spécifiques au dépôt

Pour restreindre la portée des secrets à un dépôt spécifique, vous pouvez les ajouter en tant que variables d’environnement (ou dans un fichier .env) lors de la configuration du dépôt.
Devin
Les sessions utilisant ultérieurement le même Snapshot pourront accéder à ces variables d’environnement, mais les autres sessions sans lien ne le pourront pas.

Secrets propres à une session

Pendant que Devin travaille, il peut vous demander de fournir des identifiants (clés API, identifiants de connexion, etc.) dans la conversation en cours, comme ceci :
Devin
Lorsque Devin demande des secrets de cette manière, ces secrets sont limités exclusivement à la session en cours et ne sont pas conservés pour de futures sessions. Vous pouvez également définir vous-même des secrets propres à une session :
Devin

Travailler avec les secrets

Une fois qu’un secret a été configuré dans Devin, votre application peut y accéder comme à une variable d’environnement (ENV) normale (tant que la session a été démarrée après la configuration de votre secret). Cela s’applique aux secrets globaux à l’échelle de l’organisation, aux secrets propres à un dépôt et aux secrets propres à une session. Devin effectue une certaine transformation de texte pour garantir que vos secrets sont des variables d’environnement (ENV) valides :
  • Il supprime les caractères non valides en remplaçant tout ce qui n’est pas une lettre, un chiffre ou un tiret de soulignement (_) par un tiret de soulignement. Par exemple, le secret nommé Abc%123 deviendrait la variable d’environnement Abc_123
    • Si le nom de votre secret ne commence pas par une lettre, Devin ajoute un tiret de soulignement au début du nom. Par exemple, le secret 123MYVAR deviendrait la variable d’environnement _123MYVAR
    • Si vous avez deux secrets portant le même nom, Devin ajoutera un compteur à la fin. Par exemple, si vous avez deux secrets nommés MY_SECRET, vous obtiendrez deux variables d’environnement nommées MY_SECRET et MY_SECRET_2, et ainsi de suite.
Vous pouvez ensuite accéder à vos secrets en utilisant la méthode préférée de votre application pour lire les variables d’environnement (ENV). Par exemple, vous pouvez préfixer le nom d’un secret par un signe dollar pour y faire référence, comme $API_KEY. Pour ajouter un cookie de site, suivez les étapes ci-dessous :
  1. Connectez-vous comme vous le faites habituellement au compte que vous souhaitez partager avec Devin. Cela générera un ou plusieurs cookies.
  2. Pour récupérer le ou les cookies depuis le stockage du navigateur, téléchargez l’extension de navigateur Share your cookies et suivez les étapes indiquées dans cette extension pour extraire vos cookies. Vous pouvez tester l’import du cookie dans un autre profil Chrome pour vérifier que l’authentification au site fonctionne correctement.
  3. Ajoutez le cookie exporté à Devin via la page Secrets.
  4. Lors de l’utilisation du cookie pour un site, Devin devrait constater qu’il est déjà connecté lorsqu’il navigue vers ce site. Demandez à Devin de faire un essai !
Si vous n’utilisez pas Chrome ou devez encoder manuellement des cookies, notez que Devin s’attend à recevoir des cookies sous forme de chaîne encodée en base64, composée d’objets JSON séparés par des ;, au format standard des cookies Chromium.

Mot de passe à usage unique

Devin peut désormais gérer l’authentification à deux facteurs (2FA) à l’aide d’un mot de passe à usage unique basé sur le temps (TOTP). Pour cela, vous devez fournir à Devin les informations générées lors de la configuration de la 2FA sur le compte de Devin pour l’application concernée :
  1. Accédez au compte de Devin pour le service qui nécessite la 2FA.
  2. Allez dans les paramètres de sécurité du compte et recherchez une option pour régénérer ou afficher le code QR. Cette option peut s’appeler « Set up » ou « Replace Authenticator ».
  3. Si l’application le permet, sélectionnez l’option pour afficher le code QR.
  4. Une fois le code QR affiché à l’écran, prenez une capture d’écran.
  5. Accédez à Devin’s Secrets, cliquez sur le bouton « Add Secret », puis changez le type de secret en « One-time Password ». Donnez un nom descriptif. Cliquez sur la petite icône de code QR en haut à droite du champ « Value » et téléversez la capture d’écran de votre code QR.
Ne fournissez que des codes 2FA associés à des comptes spécialement configurés pour l’usage exclusif de Devin. Nous vous déconseillons fortement de donner à Devin des codes 2FA pour vos comptes personnels.

Conseils pour les TOTP

  • Certaines applications ne permettent parfois pas d’afficher le code QR existant une fois l’authentification à deux facteurs (2FA) activée. Dans ce cas, régénérer le code QR est la seule option.
  • Conservez toujours tous les nouveaux codes de secours fournis pendant le processus dans un emplacement sécurisé.