Vai al contenuto principale
Questa pagina riepiloga le modifiche specifiche alle API di Devin (v1, v2 e v3). Per le nuove versioni delle funzionalità dell’applicazione, consulta le Note di rilascio dell’applicazione.

2026

Febbraio 2026
Aggiornamenti API v3
  • Endpoint per l’elenco di accesso IP (9 febbraio): Aggiunti gli endpoint GET /v3beta1/enterprise/ip-access-list, PUT /v3beta1/enterprise/ip-access-list e DELETE /v3beta1/enterprise/ip-access-list per la gestione delle allowlist IP a livello Enterprise. L’endpoint PUT sostituisce l’intero elenco con gli intervalli IP forniti (è supportata la notazione CIDR). Richiede il permesso ManageEnterpriseSettings.
  • Endpoint per sessioni pianificate (3 febbraio): Aggiunti endpoint per la gestione delle pianificazioni a livello di organizzazione: POST /v3beta1/organizations/{org_id}/schedules per creare pianificazioni, GET /v3beta1/organizations/{org_id}/schedules per elencare le pianificazioni, GET /v3beta1/organizations/{org_id}/schedules/{schedule_id} per recuperare una specifica pianificazione, PATCH /v3beta1/organizations/{org_id}/schedules/{schedule_id} per aggiornare le pianificazioni e DELETE /v3beta1/organizations/{org_id}/schedules/{schedule_id} per eliminare le pianificazioni. Richiede il permesso ManageOrgSchedules.
gennaio 2026
Aggiornamenti API v3
  • Endpoint per i limiti ACU (27 gen): Aggiunti endpoint per la gestione dei limiti ACU a livello Enterprise per le sessioni Devin: GET /v3beta1/enterprise/consumption/acu-limits/devin per ottenere i limiti, PUT .../organizations/{org_id} per impostare i limiti a livello di organizzazione e DELETE per rimuovere i limiti. Richiede l’autorizzazione ManageBilling.
  • Endpoint degli allegati (27 gen): Aggiunti gli endpoint per gli allegati a livello di organizzazione: POST /v3beta1/organizations/{org_id}/attachments per caricare allegati e GET /v3beta1/organizations/{org_id}/attachments/{uuid}/{name} per scaricare allegati. Il caricamento richiede l’autorizzazione UseDevinSessions, lo scaricamento richiede l’autorizzazione ViewOrgSessions.
  • Endpoint della coda (21 gen): Aggiunto l’endpoint GET /v3beta1/enterprise/queue per gli amministratori Enterprise per monitorare lo stato della coda delle sessioni. Restituisce il numero totale di sessioni in coda e un indicatore di stato (normal, elevated o high). Utile per impostare avvisi in caso di problemi di capacità. Richiede l’autorizzazione ViewAccountMetrics.
  • Endpoint delle sessioni (19 gen): Aggiunti gli endpoint GET /v3beta1/enterprise/sessions/{devin_id} e GET /v3beta1/organizations/{org_id}/sessions/{devin_id} per ottenere i dettagli di una sessione specifica. Aggiunti anche gli endpoint POST /v3beta1/enterprise/sessions/{devin_id}/messages e POST /v3beta1/organizations/{org_id}/sessions/{devin_id}/messages per inviare messaggi alle sessioni attive (le sessioni vengono ripristinate automaticamente se sospese). Aggiunto inoltre il parametro di filtro origins agli endpoint per l’elenco delle sessioni per filtrare le sessioni in base all’origine (webapp, slack, teams, api, linear, jira, other).
  • Parametro di ordinamento dei log di audit (17 gen): È stato aggiunto il parametro di query order (asc o desc, predefinito desc) agli endpoint dei log di audit Enterprise e di organizzazione per controllare l’ordinamento dei risultati.
  • Router dei segreti (16 gen): Aggiunti endpoint per la gestione dei segreti a livello di organizzazione: GET /v3beta1/organizations/{org_id}/secrets per elencare i segreti, POST /v3beta1/organizations/{org_id}/secrets per creare segreti e DELETE /v3beta1/organizations/{org_id}/secrets/{secret_id} per eliminare i segreti. Richiede l’autorizzazione ManageOrgSecrets.
  • Correzione dei log di audit (15 gen): Corretto un problema per cui end_cursor non veniva restituito nelle risposte dell’API dei log di audit quando la pagina conteneva elementi.
  • Provisioning degli utenti di servizio (14 gen): Aggiunti gli endpoint POST /v3beta1/enterprise/service-users e POST /v3beta1/organizations/{org_id}/service-users per effettuare il provisioning programmatico di nuovi utenti di servizio. Applica controlli per prevenire l’escalation dei privilegi: le autorizzazioni del ruolo di destinazione devono essere un sottoinsieme delle autorizzazioni del chiamante e le autorizzazioni ManageServiceUsers non possono mai essere concesse. Richiede rispettivamente l’autorizzazione ManageAccountServiceUsers o ManageOrgServiceUsers.
  • Endpoint a livello Enterprise per i gruppi IDP (14 gen): Aggiunto GET /v3beta1/enterprise/idp-groups per elencare i gruppi IDP registrati presso una Enterprise, POST /v3beta1/enterprise/idp-groups per registrare in blocco i gruppi IDP (fino a 100 alla volta) e DELETE /v3beta1/enterprise/idp-groups/{idp_group_name} per rimuovere un gruppo IDP registrato. I gruppi con assegnazioni di ruolo o appartenenze di utenti esistenti non possono essere eliminati. Richiede l’autorizzazione ManageAccountMembership.
  • Azioni del log di audit (12 gen): Aggiunti i tipi di azione create_join_request, automatic_join_event e reject_join_request alle risposte del log di audit.
  • Endpoint utenti attivi (8 gen): Aggiunto l’endpoint GET /v3beta1/enterprise/metrics/active-users per ottenere il numero di utenti attivi unici per un intervallo di date personalizzato. A differenza degli endpoint DAU/WAU/MAU, che restituiscono elenchi suddivisi per periodo, questo endpoint restituisce un singolo conteggio di utenti attivi unici sull’intero intervallo specificato. Supporta il filtraggio per ID delle organizzazioni e soglie di attività configurabili (min_sessions, min_searches).
  • Stato predefinito degli hypervisor (8 gen): L’endpoint GET /v3beta1/enterprise/hypervisors ora, per impostazione predefinita, filtra per lo stato available invece di restituire tutti gli hypervisor. Invia status=all per recuperare gli hypervisor indipendentemente dallo stato.
  • Segreti di sessione (5 gen): Aggiunto il parametro session_secrets all’endpoint di creazione delle sessioni (POST /v3beta1/organizations/{org_id}/sessions). I segreti di sessione sono segreti temporanei disponibili solo all’interno della sessione corrente e non vengono memorizzati tra i segreti dell’organizzazione.
  • Correzione della paginazione (5 gen): Corretto un bug di paginazione nell’API v3 Enterprise Users in cui end_cursor talvolta non veniva restituito correttamente.
Aggiornamenti API v2
  • Correzione clonazione repository (20 gen): Corretto lo schema dell’endpoint POST /v2/enterprise/organizations/{org_id}/clone-repository. Rimosso il formato legacy RepoSetupStepsT e semplificato il corpo della richiesta per usare campi flat (pull_repo_commands, run_lint_commands, run_project_commands, update_dependencies_commands, repo_note, repo_path).
  • Campi URL per le autorizzazioni Git (15 gen): Aggiunti i campi group_prefix_url e repo_url allo schema GitPermissionRequest, fornendo alternative con URL completi alla corrispondenza basata sul percorso per repository e prefissi di gruppo.
  • Campo ruolo dei membri dell’organizzazione (8 gen): Aggiunto il campo org_role_name alla risposta di GET /v2/enterprise/organizations/{org_id}/members, che mostra il ruolo di ciascun membro all’interno dell’organizzazione.
  • Opzione per la creazione di organizzazioni (8 gen): Aggiunto il parametro booleano add_creator_as_member (predefinito su true) a POST /v2/enterprise/organizations, consentendo agli amministratori Enterprise di creare organizzazioni senza essere aggiunti automaticamente come membri.
  • Documentazione sul fuso orario per il consumo (7 gen): Aggiunta la documentazione sul comportamento del fuso orario agli endpoint per il consumo giornaliero. I cicli di fatturazione utilizzano la mezzanotte PST (08:00:00 UTC) come limite della giornata.
Aggiornamenti API v1
  • Aggiornamento dei tipi di secret (16 gen): Aggiunto dictionary come valore di tipo di secret riconosciuto nello schema dell’API dei secret. Nota: la creazione di secret con tipo dictionary è deprecata; usare invece cookie, key-value o totp.

2025

Dicembre 2025
Aggiornamenti API v3
  • Endpoint org group limits (23 dic): Aggiunti gli endpoint GET /v3beta1/enterprise/org-group-limits e PUT /v3beta1/enterprise/org-group-limits per gestire le configurazioni dei gruppi di organizzazioni. I gruppi associano insiemi di ID organizzazione a limiti massimi opzionali di Agent Compute Unit per ciclo di fatturazione. Richiede il permesso ManageOrganizations. Questa funzionalità richiede l’abilitazione da parte del team del tuo account.
  • Endpoint di archiviazione delle sessioni (11 dic): Aggiunto l’endpoint POST /v3beta1/organizations/{org_id}/sessions/{devin_id}/archive per archiviare le sessioni. Aggiunto anche il parametro di query archive a DELETE /v3beta1/organizations/{org_id}/sessions/{devin_id} (termina sessione) e il campo is_archived alle risposte delle sessioni.
  • Rimozione del parametro order (11 dic): Breaking change: Rimosso il parametro di query order dall’endpoint di elenco delle sessioni (GET /v3beta1/organizations/{org_id}/sessions). I client devono smettere di inviare order; utilizzare invece la paginazione basata su cursore con i parametri first/after.
  • Router Searches (10 dic): Aggiunti endpoint di ricerca a livello di Enterprise e di organizzazione in GET /v3beta1/enterprise/searches e GET /v3beta1/organizations/{org_id}/searches per elencare le ricerche con paginazione e filtri.
  • Miglioramenti agli audit logs (10 dic): Aggiunti alla risposta degli audit log l’oggetto data e i campi service_user_name e user_email. Aggiunto il tipo di azione update_git_permission.
  • Supporto per le sessioni avanzate (8 dic): Aggiunto supporto per le modalità di sessione avanzate (analyze, create, improve, batch, manage) con nuovi parametri di richiesta: advanced_mode, child_playbook_id, session_links e bypass_approval. Le risposte delle sessioni ora includono i campi child_session_ids, parent_session_id e is_advanced.
  • Router Session Tags (5 dic): Aggiunti endpoint CRUD in /v3/beta/enterprise/organizations/{org_id}/tags per gestire i tag di sessione consentiti per ogni organizzazione. Quando la validazione dei tag è abilitata, la creazione di sessioni e l’aggiornamento dei tag impongono l’uso dei tag dall’elenco consentito.
  • Endpoint Enterprise Sessions (5 dic): Aggiunto GET /v3/beta/enterprise/sessions per elencare le sessioni in tutta l’Enterprise con filtro opzionale su org_ids.
  • Aggiornamenti Git Permissions (5 dic): Aggiunto il campo prefix_path per abbinare i repository in base al prefisso del percorso. Aggiunti endpoint PUT e DELETE per sostituire in blocco o cancellare tutte le autorizzazioni per un’organizzazione.
  • Impersonificazione della sessione (5 dic): Aggiunto il parametro create_as_user_id all’endpoint di creazione della sessione, consentendo agli utenti di servizio di creare sessioni per conto di altri utenti.
  • Modifica della risposta Hypervisors (5 dic): La risposta dell’endpoint Hypervisors ora restituisce utilization_percentage invece di max_slots e available_slots.
  • Router Notes e Playbooks (1 dic): Aggiunti endpoint di gestione di Notes e Playbooks a livello di Enterprise e di organizzazione all’API v3. Gli endpoint Notes richiedono il permesso ManageAccountKnowledge, gli endpoint Playbooks richiedono il permesso ManageAccountPlaybooks.
Aggiornamenti API v2
  • Endpoint org group limits (23 dic): Aggiunti gli endpoint GET /v2/enterprise/org-group-limits e PUT /v2/enterprise/org-group-limits per gestire le configurazioni dei gruppi di organizzazioni. I gruppi associano insiemi di ID organizzazione a limiti massimi opzionali di Agent Compute Unit per ciclo di fatturazione. L’endpoint PUT sostituisce l’intera configurazione (i gruppi non presenti nella richiesta vengono eliminati). Questa funzionalità richiede l’abilitazione da parte del team del tuo account.
  • Endpoint Self (23 dic): Aggiunto l’endpoint GET /v2/enterprise/self che restituisce informazioni sull’API key autenticata, inclusi l’ID della chiave, l’ID utente associato, l’email dell’utente e l’ID dell’organizzazione.
  • Campo messages nelle sessioni (11 dic): Aggiunto il campo messages alla risposta dell’API delle sessioni v2, che fornisce tutti i messaggi della sessione in modo analogo all’API v1.
  • Miglioramenti agli schemi di risposta (11 dic): Aggiunti schemi di risposta appropriati per gli endpoint di audit logs, snapshot e playbook, inclusi AuditLogsResponse, EnterpriseSnapshotResponse ed EnterprisePlaybookResponse.
Aggiornamenti API v1
  • Deprecazione audit logs (5 dic): L’endpoint /v1/audit-logs è deprecato; utilizzare invece gli endpoint di audit logs v2 o v3.
Novembre 2025
Aggiornamenti API Enterprise v2
  • Aggiornamento del limit di paginazione (21 nov): Il limit massimo di paginazione è stato ridotto da 1000 a 200 elementi per richiesta per migliorare prestazioni e affidabilità. Il limit predefinito resta 100. Questa modifica NON influisce sulla v1 External API.
  • Router Sessions (16 nov): Aggiunti endpoint completi di gestione delle sessioni all’API v2 per gli amministratori Enterprise.
  • Endpoint Snapshots API (3 nov): Aggiunto endpoint per recuperare in modo programmatico i dettagli degli snapshot.
Aggiornamenti API v1
  • Endpoint di terminazione della sessione (31 ott): Aggiunto endpoint per terminare in modo programmatico le sessioni in esecuzione.
Ottobre 2025
Lancio API v3 (Beta)
  • Lancio API v3 (23 ott): Lanciata l’API v3 con pieno supporto RBAC, modello di autenticazione per utenti di servizio e audit logging completo per le azioni degli utenti di servizio.
Aggiornamenti API Enterprise v2
  • Endpoint di creazione snapshot (30 ott): Nuovo endpoint V2 Enterprise Organizations API per gli amministratori Enterprise per clonare in modo programmatico i repository e creare snapshot con passaggi di setup personalizzati e comandi di avvio.
  • Miglioramenti Playbooks API (14 ott): Aggiunta API per pubblicare playbook a livello Enterprise con funzionalità migliorate per la gestione programmatica dei playbook.
Settembre 2025
Aggiornamenti API Enterprise v2
  • Router Roles (25 set): Aggiunto router dei ruoli a livello Enterprise con cinque endpoint API per gestire i ruoli in modo programmatico.
Aggiornamenti API v1
  • Playbooks API (6 set): Aggiunti endpoint completi della Playbooks API alla v1 per creare, aggiornare, elencare e cancellare i playbook in modo programmatico.
  • Endpoint Secrets (5 set): Aggiunto nuovo endpoint POST /v1/secrets per creare secret tramite API.
Marzo 2025
Lancio API Enterprise v2
  • Lancio API v2 (23 mar): Lanciata Enterprise API v2 per gli amministratori Enterprise con funzionalità di gestione delle organizzazioni, monitoraggio dei consumi e gestione dei membri.

2024

Ottobre 2024
Lancio API v1 (26 ott)
  • REST API per la creazione e la gestione programmatica delle sessioni
  • Endpoint per la creazione, il monitoraggio e la gestione delle sessioni
  • Supporto per il caricamento e il download di file allegati
  • Autenticazione di base con API key
  • Supporto per la creazione idempotente delle sessioni
  • Casi d’uso: revisioni automatiche delle PR, risoluzione degli errori di lint, migrazioni

Politica di versionamento delle API

Compatibilità con le versioni precedenti

Ci impegniamo a mantenere la compatibilità con le versioni precedenti all’interno delle versioni principali. Le modifiche che interrompono la compatibilità saranno:
  1. Annunciate con almeno 7 giorni di anticipo
  2. Documentate in queste note di rilascio
  3. Accompagnate da guide di migrazione, quando applicabile

Processo di deprecazione

Quando contrassegniamo come deprecata una funzionalità API:
  1. Annuncio: Annunciamo la deprecazione con una tempistica
  2. Periodo di deprecazione: La funzionalità rimane disponibile ma contrassegnata come deprecata
  3. Rimozione: La funzionalità viene rimossa al termine del periodo di deprecazione

Supporto versioni

  • v1: Generalmente disponibile, in manutenzione attiva
  • v2: Generalmente disponibile, in manutenzione attiva
  • v3: Beta - soggetta a modifiche, non ancora consigliata per l’uso in produzione

Guide alla migrazione

Migrazione da v1 a v3

Se stai creando nuove integrazioni che richiedono permessi granulari, prendi in considerazione l’uso di v3 invece di v1: Differenze principali:
  • Autenticazione: v3 richiede token di utente di servizio invece di API key personali/di servizio
  • Autorizzazione: v3 fornisce un RBAC completo con autorizzazioni basate sui ruoli
  • Endpoint: v3 utilizza pattern di URL diversi (/v3beta1/* invece di /v1/*)
Passaggi di migrazione:
  1. Crea un utente di servizio in Enterprise Settings > Service Users
  2. Assegna i ruoli appropriati all’utente di servizio
  3. Genera una API key per l’utente di servizio
  4. Aggiorna la tua integrazione per utilizzare gli endpoint v3
  5. Esegui test approfonditi in un ambiente non di produzione
Visualizza la documentazione API v3 →

Migrazione dalla v2 alla v3

La v3 offre maggiore flessibilità rispetto alla v2 per l’automazione a livello Enterprise: Differenze principali:
  • Autenticazione: la v3 utilizza utenti di servizio invece di richiedere chiavi personali degli Enterprise Admin
  • Autorizzazione: la v3 supporta un controllo di accesso basato sui ruoli (RBAC) granulare invece dell’accesso limitato esclusivamente agli Enterprise Admin
  • Ambito: la v3 può essere limitata a specifiche organizzazioni, mentre la v2 è sempre a livello Enterprise
Quando migrare:
  • Se hai bisogno di automazione con permessi non amministrativi
  • Se vuoi limitare l’accesso alle API a specifiche organizzazioni
  • Se ti serve una chiara separazione tra account umani e account di servizio
  • Se richiedi log di audit dettagliati per le azioni automatizzate

Supporto

Per domande sugli aggiornamenti dell’API o per assistenza alla migrazione: