メインコンテンツへスキップ
パーソナルアクセストークンは現在クローズドベータで、機能フラグによって提供されています。アクセスを希望する場合は、サポートにお問い合わせください。PAT は SSO (シングルサインオン) /Enterprise アカウントでは利用できません

概要

パーソナルアクセストークン (PAT) を利用すると、人間のユーザーは自分自身のIDでプログラムから認証できます。サービスユーザー APIキー (人間ではないサービスユーザーとして認証するもの) とは異なり、PAT は あなた — つまり、そのトークンを作成した人間のユーザー — として認証されます。
Token typeAuthenticates asIdentityPermissions
Service User API KeyService User (non-human)サービスユーザーのIDサービスユーザーに割り当てられたロール
Personal Access TokenUser (human)あなたのユーザーIDあなたの権限とorgへの所属
すべてのAPI認証情報は、cog_ プレフィックス形式を利用します。どちらのトークンタイプも、Authorization ヘッダーでは同じ方法で利用します。
curl "https://api.devin.ai/v3/organizations/$DEVIN_ORG_ID/sessions" \
  -H "Authorization: Bearer $YOUR_PAT"

PATs を利用する場面

PATs は、自分自身としてプログラムから API にアクセスする必要がある場合に適しています。
  • 個人用スクリプトやツール — 共有のサービスユーザーを使わずに、自分のワークフローを自動化する場合
  • ローカル開発 — 自分のアカウントを使って API 統合をテストする場合
  • 短期間の自動化 — 自分に紐づく単発のスクリプト
本番環境の統合、CI/CD パイプライン、共有の自動化には、代わりに サービスユーザー APIキー を利用してください。サービスユーザーを使うと、監査証跡の向上、一元的なキー管理、RBAC の制御が可能になります。

仕組み

  1. アカウント設定でPATを生成します
  2. トークンは cog_ で始まり、作成時に一度だけ表示されます
  3. Authorization ヘッダーでトークンを利用します — サービスユーザー APIキーとまったく同じように利用します
  4. すべてのAPIコールはあなたのユーザーアカウントとして認証されます — あなたの権限、orgへの所属、監査証跡が適用されます

サービスユーザー APIキーとの主な違い

AspectService User API KeyPersonal Access Token
Identity人間ではないサービスユーザーあなた個人のユーザーアカウント
Permissions割り当てられた RBAC ロールによって制御される既存の権限を継承する
Audit trail操作はサービスユーザーのものとして記録される操作はあなたのものとして記録される
Key managementorg/enterprise 管理者が管理するあなた自身が管理する
Use case本番環境の自動化、CI/CD個人用スクリプト、ローカルツール
Availability一般提供クローズドベータ

制限事項

  • クローズドベータ: PAT を使用するには、アカウントで機能フラグが有効になっている必要があります
  • SSO (シングルサインオン) /Enterprise アカウントでは利用不可: 現在は非 SSO アカウントに限定されています
  • 個人スコープ: PAT は個人アカウントに紐づいており、共有できません

セキュリティに関する注意事項

  • PATはパスワードと同様に厳重に管理してください。アカウントへの完全なアクセス権を与えます
  • PATは環境変数またはシークレットマネージャーに保存し、ソースコードには決して保存しないでください
  • PATが侵害された場合は、直ちに失効させてください
  • ユースケースに必要な最小限のスコープを利用してください
  • 共有または本番環境の自動化には、サービスユーザー APIキーを優先してください

次のステップ