Pular para o conteúdo principal

Configurando a integração

Integrar Devin ao seu GitHub permite que ele acesse seus repositórios e crie pull requests. Isso permite que Devin atue como um verdadeiro colaborador da sua equipe de engenharia.

Crie uma conta de serviço para o Devin

  1. No seu GitHub Enterprise, crie uma nova conta no GitHub para o Devin usar. Isso é importante para garantir que todo o acesso e utilização do Devin possam ser devidamente rastreados e gerenciados.
  2. Adicione a conta de serviço recém-criada a todas as organizações relevantes do GitHub como membro (Member). Verifique se a conta tem acesso a todos os repositórios que se espera que o Devin acesse.

Gerar um token de acesso pessoal para o Devin

  1. Com a conta de serviço conectada, clique na foto de perfil no canto superior direito e depois clique em Settings.
  2. Na barra lateral esquerda, clique em Developer settings.
  3. Na barra lateral esquerda, em Personal access tokens, clique em Fine-grained tokens.
  4. Clique em Generate new token.
  5. Adicione o Token name e a Expiration.
    Observação: Quando o token expirar, o Devin perderá imediatamente todo o acesso ao GitHub e será necessário criar um novo token.
  6. Em Resource owner, selecione a organização correta.
Se você não estiver vendo a organização correta em “Resource owner”, verifique se o Enterprise e a organização habilitaram o uso de fine-grained personal access tokens.

Habilitando nas configurações do Enterprise

Somente administradores do Enterprise poderão atualizar essas configurações. Verifique se os personal access tokens também estão habilitados nas configurações da organização específica.
  1. No canto superior direito do GitHub Enterprise Server, clique na sua foto de perfil e depois clique em Enterprise settings.
  2. Na parte superior da página, clique em Policies.
  3. Em Policies, clique em Personal access tokens.
  4. Selecione a aba Fine-grained tokens.
  5. Em Fine-grained personal access tokens, habilite o acesso.
  6. Clique em Save.

Habilitando nas configurações da organização

Somente administradores da organização poderão atualizar essas configurações. Verifique se os personal access tokens também estão habilitados nas configurações do Enterprise.
  1. No canto superior direito do GitHub, clique na sua foto de perfil e depois clique em Organizations.
  2. Ao lado da organização, clique em Settings.
  3. Na barra lateral esquerda, em Personal access tokens, clique em Settings.
  4. Selecione a aba Fine-grained tokens.
  5. Em Fine-grained personal access tokens, habilite o acesso para a sua organização.
  6. Clique em Save.
  1. Em Repository access, selecione em quais repositórios você deseja que o Devin trabalhe. Os tokens sempre incluem acesso somente leitura a todos os repositórios públicos no GitHub.
  2. Certifique-se de que o token tenha as seguintes permissões, que são necessárias para o Devin funcionar corretamente:
PermissãoNível de acessoDescrição
ContentsRead and writePermite que o Devin contribua com a base de código
IssuesRead and writePermite que o Devin abra novas issues
MetadataRead onlyPermite que o Devin visualize metadados cruciais sobre um repositório, como quem é o proprietário
Pull requestsRead and writePermite que o Devin crie novos PRs
Permissões adicionais ajudarão o Devin a colaborar melhor com sua equipe, dependendo do tipo de trabalho que você pedir para o Devin fazer.
  1. Clique em Generate Token e salve o token exibido.
    Observação: Pode ser necessária aprovação de administrador, dependendo das suas configurações do GitHub.
  2. Para validar que o token possui todos os acessos e permissões necessários, crie e faça push de um branch de teste da sua máquina local para um repositório na organização.
  3. Depois que o token tiver sido gerado e testado, entre em contato com seu ponto de contato na Cognition para concluir o processo de configuração. Se você não estiver atualmente trabalhando diretamente com nossa equipe, entre em contato pelo e-mail [email protected].

Validando as permissões do PAT localmente

Antes de compartilhar o token com a Cognition, confirme que ele possui as permissões corretas fazendo push de um branch de teste:
# Authenticate with gh CLI using your token
export GH_TOKEN=your_personal_access_token
export GH_HOST=your-github-enterprise-server.com

# Clone the repository
gh repo clone your-organization/your-repository
cd your-repository

# Create a test branch
git checkout -b test-devin-token-$(date +%s)

# Make a small change
echo "# Test" >> TEST.md
git add TEST.md
git commit -m "Test: Validate Devin token permissions"

# Push the branch (tests contents write permission)
git push origin HEAD

# Create a pull request (tests pull requests write permission)
gh pr create --title "Teste: Validar permissões do token Devin" \
  --body "Este é um PR de teste para validar permissões do token." \
  --base main

# Clean up: close the test PR and delete the test branch
gh pr close pr-number --delete-branch
Resultados esperados: O push e a criação do PR devem ser bem-sucedidos, sem erros de autenticação. Se o push falhar, verifique se o token tem a permissão “Contents: Read and write”. Se a criação do PR falhar, verifique se o token tem a permissão “Pull requests: Read and write”.

Usando Devin com a integração com o GitHub

Agora que o GitHub está integrado, você pode configurar quais suborganizações do Devin têm acesso a cada repositório (consulte Permissões de repositório) Depois que a integração estiver configurada, você pode acessar o aplicativo web do Devin e @mencionar qualquer repositório no seu prompt! Se você estiver usando um repositório pela primeira vez, recomendamos passar pelo processo de configuração de ambiente de desenvolvimento no fluxo de onboarding para garantir que o Devin tenha as informações mais precisas e atualizadas sobre como trabalhar com a sua base de código.
O Devin responderá automaticamente a quaisquer comentários em PR enquanto a sessão não for arquivada

Considerações de segurança

Algumas informações adicionais sobre as permissões do Devin no GitHub:
  • Recomendamos habilitar proteções de branch no branch master para garantir que as verificações sejam aplicadas antes que o Devin possa fazer merge de qualquer alteração.
  • Se o Devin estiver conectado à conta do GitHub da sua organização, ele terá as mesmas permissões para qualquer usuário com acesso às organizações do GitHub e do Devin.
  • O Devin não espelhará as permissões do usuário que estiver executando uma sessão com ele; manterá as permissões concedidas no nível da organização.
  • O Devin não pode criar novos repositórios na sua conta do GitHub.