A API do Devin usa um modelo de principal + token. Um principal é quem você é (sua identidade), e um token é como você comprova isso (sua credencial). Entender essa distinção é fundamental para escolher o método de autenticação certo para seu caso de uso.Documentation Index
Fetch the complete documentation index at: https://docs.devin.ai/llms.txt
Use this file to discover all available pages before exploring further.
Principais & tokens
| Principal | Token | Descrição |
|---|---|---|
| Usuário de serviço (não humano) | Chave de API de usuário de serviço | Para integrações automatizadas e pipelines de CI/CD |
| Usuário (humano) | Token de acesso pessoal (PAT) | Para acesso programático humano com a sua própria identidade |
cog_. Inclua seu token no cabeçalho Authorization de cada requisição:
- Uma Chave de API de usuário de serviço autentica como o usuário de serviço — aplicam-se a identidade, as permissões e as associações à org do usuário de serviço.
- Um Token de acesso pessoal autentica como o usuário humano que o criou — aplicam-se a identidade, as permissões e as associações à org desse usuário.
Usuários de serviço (recomendado para automação)
Como funciona
- Crie um usuário de serviço em Settings > Service users (organization) ou Enterprise settings > Service users (enterprise)
- Atribua uma função que defina quais endpoints o usuário de serviço pode acessar
- Gere uma chave de API — a chave começa com
cog_e é exibida apenas uma vez no momento da criação - Use a chave no cabeçalho
Authorizationde todas as requisições de API
Escopos de usuário de serviço
| Escopo | Criado em | Acesso à API | Caso de uso |
|---|---|---|---|
| Organização | Settings > Service users | /v3/organizations/* | Gerenciamento de sessões, Knowledge, playbooks, segredos |
| Enterprise | Enterprise settings > Service users | /v3/enterprise/* + /v3/organizations/* | Gerenciamento entre organizações, análises, logs de auditoria, faturamento |
Atribuição de sessão com create_as_user_id
create_as_user_id ao criar uma sessão. A sessão aparecerá na lista de sessões desse usuário e será contabilizada no uso dele.
Isso requer a permissão ImpersonateOrgSessions na função do usuário de serviço.
Propriedades principais
- As chaves começam com
cog_e são exibidas apenas uma vez, no momento da criação - Usuários de serviço aparecem separadamente de usuários humanos nos logs de auditoria
- As permissões são controladas via RBAC — conceda apenas o que a integração precisa
- Usuários de serviço Enterprise herdam permissões em nível de organização em todas as organizações
Tokens de acesso pessoal (beta fechado)
Os Tokens de Acesso Pessoal estão atualmente em beta fechado e são habilitados por feature flag. Entre em contato com o suporte para solicitar acesso. PATs não estão disponíveis para contas com SSO/Enterprise.
Autenticação legada (descontinuada)
| Tipo de chave | Prefixo | Usada com | Descrição |
|---|---|---|---|
| Chave de API pessoal | apk_user_ | v1, v2 | Vinculada a uma conta de usuário, herda as permissões do usuário |
| Chave de API de serviço | apk_ | v1 | Com escopo de organização, para automação |
Melhores práticas de segurança
- Armazene as chaves com segurança: Use variáveis de ambiente ou sistemas de gerenciamento de segredos
- Rotacione as chaves regularmente: Gere novas chaves e revogue as antigas periodicamente
- Use usuários de serviço para automação: Prefira usuários de serviço em vez de chaves pessoais em produção
- Aplique o princípio do menor privilégio: Conceda apenas as permissões mínimas necessárias
- Monitore o uso: Revise os logs de auditoria em busca de atividade inesperada na API
- Revogue imediatamente chaves comprometidas: Se uma chave for exposta, revogue-a e gere uma nova
Solução de problemas
- Chave de API inválida ou expirada
- Cabeçalho
Authorizationausente - Formato incorreto do token Bearer
- Uso de uma chave de API legada (
apk_/apk_user_) com o Devin MCP — somente chaves com prefixocog_são compatíveis
Authorization. Para uso com MCP, certifique-se de que está usando uma chave de API de usuário de serviço (não uma chave legada).
403 Proibido
- A chave de API não tem as permissões necessárias
- Uso do tipo de chave errado para o endpoint (por exemplo, chave legada com endpoints v3)
- Tentativa de acessar recursos fora do seu escopo
- Garanta que o seu usuário de serviço tenha as funções e permissões corretas
- Para endpoints legados v2: garanta que você tenha a função Enterprise Admin
- Para endpoints legados v1: verifique se você tem acesso à organização
404 Não encontrado
- URL do endpoint da API incorreta
- O recurso não existe ou você não tem acesso a ele
Próximos passos
- Início rápido do Teams — comece em poucos minutos
- Início rápido do Enterprise — configuração de RBAC e de várias organizações
- Fluxos comuns — exemplos de workflow de ponta a ponta
- Guia de migração — migre a partir das versões v1/v2
