メインコンテンツへスキップ
Devin API を使うと、Devin をアプリケーションに統合し、ワークフローを自動化し、強力なツールを構築できます。安全で監査可能な API アクセスを実現するには、ロールベースのアクセス制御を備えた サービスユーザー を使用してください。

はじめに

どちらの方法を選べばよいですか? ほとんどのお客様には Teams クイックスタートから始めることを推奨します。複数の組織を管理している場合、SSO(シングルサインオン)を利用している場合、またはカスタムロールや RBAC が必要な場合は Enterprise を選択してください。

API 構造

API は 2 つのスコープに分かれています。

組織 API

ベース URL: https://api.devin.ai/v3/organizations/* 1 つの組織内のリソース(セッション、Knowledge、プレイブック、シークレットなど)を管理するための API です。ほとんどのインテグレーションはここから始まります。

Enterprise API

ベースURL: https://api.devin.ai/v3/enterprise/* 組織横断の管理(分析、監査ログ、ユーザー管理、請求、インフラストラクチャ)のための API です。Enterprise プランのお客様向けに提供されています。 両方のスコープでサービスユーザーの認証情報(cog_ プレフィックス)を使用します。セットアップ方法は Authentication を参照してください。

セッションの帰属

Service user は人間のユーザーとは別のアイデンティティですが、組織内の任意のユーザーに代わって create_as_user_id パラメータを使ってセッションを作成できます。これにより、そのセッションはそのユーザーのセッション一覧に表示され、そのユーザーの使用量としてカウントされます。つまり、そのユーザー自身が作成したセッションとして扱われます。
curl -X POST "https://api.devin.ai/v3/organizations/sessions" \
  -H "Authorization: Bearer $DEVIN_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "prompt": "Fix the login bug in issue #42",
    "create_as_user_id": "user_abc123"
  }'
個人用 API キーから移行しますか? v1/v2 では、個人用 API キーは自分のユーザーとして自動的にセッションを作成していました。v3 では、同じ動作を実現するにはサービスユーザーと create_as_user_id を使用します — さらに RBAC、監査ログ、キーの一元管理といった利点も得られます。サービスユーザーのロールには ImpersonateOrgSessions 権限が含まれている必要があります。
Personal Access Tokens (PATs) は近日提供予定です。 PATs を使うと、サービスユーザーや create_as_user_id を使用せずに、v3 API で自分のユーザーとして直接認証できるようになります。セッションは自動的にあなたに紐づけられます。提供開始の続報をお待ちください。
ユーザー ID は、List users エンドポイント、または Devin の UI の組織メンバー設定から確認できます。

レガシー API(v1 と v2)

v1 および v2 API は非推奨期間中も引き続き動作しますが、新機能は追加されません。ロールベースのアクセス制御やセッションアトリビューション、新機能を利用するには、現在の API への移行を推奨します。

エラー処理

すべてのAPIは標準的なHTTPステータスコードを使用します:
  • 200 OK: リクエストの成功
  • 201 Created: リソースの正常な作成
  • 400 Bad Request: 無効なリクエストパラメータ
  • 401 Unauthorized: APIキーが存在しないか無効
  • 403 Forbidden: 権限不足
  • 404 Not Found: リソースが見つからない
  • 429 Too Many Requests: レート制限の超過
  • 500 Internal Server Error: サーバー内部エラー

サポート

API に関するご質問や不具合のご報告は、support@cognition.ai までご連絡ください。