Pular para o conteúdo principal
A API do Devin permite que você integre o Devin às suas aplicações, automatize fluxos de trabalho e crie ferramentas poderosas. Use usuários de serviço com controle de acesso baseado em função (RBAC) para obter acesso seguro e auditável à API.

Primeiros passos

Qual opção devo escolher? A maioria dos clientes deve começar pelo início rápido do Teams. Escolha Enterprise se você gerencia várias organizações, usa SSO ou precisa de funções personalizadas e RBAC.

Estrutura da API

A API é organizada em dois escopos:

Organization API

URL base: https://api.devin.ai/v3/organizations/* Para gerenciar recursos dentro de uma única organização — sessões, Knowledge, playbooks, segredos e muito mais. É aqui que a maioria das integrações se inicia.

Enterprise API

URL base: https://api.devin.ai/v3/enterprise/* Para gerenciamento entre organizações — análises, logs de auditoria, gerenciamento de usuários, faturamento e infraestrutura. Disponível para clientes Enterprise. Ambos os escopos usam credenciais de usuário de serviço (prefixo cog_). Consulte Authentication para configuração.

Atribuição de sessão

Usuários de serviço são identidades separadas de usuários humanos, mas você pode criar sessões em nome de qualquer usuário na sua organização usando o parâmetro create_as_user_id. Isso faz com que as sessões apareçam na lista de sessões desse usuário e contem para o uso desse usuário — exatamente como se ele mesmo as tivesse criado.
curl -X POST "https://api.devin.ai/v3/organizations/$DEVIN_ORG_ID/sessions" \
  -H "Authorization: Bearer $DEVIN_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "prompt": "Fix the login bug in issue #42",
    "create_as_user_id": "user_abc123"
  }'
Você usava chaves de API pessoais? Nas versões v1/v2, chaves de API pessoais criavam sessões automaticamente com o seu usuário. Na v3, use um usuário de serviço + create_as_user_id para o mesmo comportamento — com o benefício adicional de RBAC, registros de auditoria e gerenciamento centralizado de chaves. A função do usuário de serviço deve incluir a permissão ImpersonateOrgSessions.
Personal Access Tokens (PATs) em breve. PATs permitirão que você se autentique diretamente como o seu usuário com a API v3 — sem precisar de usuário de serviço ou create_as_user_id. As sessões serão automaticamente atribuídas a você. Acompanhe para saber quando estarão disponíveis.
Você pode encontrar IDs de usuário por meio do endpoint List users ou na interface do Devin, em configurações de membros da organização.

APIs legadas (v1 e v2)

As APIs v1 e v2 continuam funcionando durante o período de descontinuação, mas não recebem novos recursos. Recomendamos migrar para a API atual para controle de acesso baseado em funções, atribuição de sessões e novas capacidades.

Tratamento de erros

Todas as APIs usam códigos de status HTTP padrão:
  • 200 OK: Solicitação bem-sucedida
  • 201 Created: Recurso criado com sucesso
  • 400 Bad Request: Parâmetros inválidos na solicitação
  • 401 Unauthorized: Chave de API ausente ou inválida
  • 403 Forbidden: Permissões insuficientes
  • 404 Not Found: Recurso não encontrado
  • 429 Too Many Requests: Limite de requisições excedido
  • 500 Internal Server Error: Erro no servidor

Suporte

Em caso de dúvidas sobre a API ou para relatar problemas, envie um e-mail para support@cognition.ai.