Zum Hauptinhalt springen
Diese Seite dokumentiert Änderungen, die speziell für die Devin-APIs (v1, v2 und v3) gelten. Versionshinweise zur Anwendung finden Sie unter Application Release Notes.

2026

Februar 2026
v3 API-Updates
  • Endpunkte für IP-Zugriffslisten (9. Feb): Endpunkte GET /v3beta1/enterprise/ip-access-list, PUT /v3beta1/enterprise/ip-access-list und DELETE /v3beta1/enterprise/ip-access-list zum Verwalten von Enterprise-IP-Allowlists hinzugefügt. Der PUT-Endpunkt ersetzt die gesamte Liste durch die angegebenen IP-Bereiche (CIDR-Notation wird unterstützt). Erfordert die Berechtigung ManageEnterpriseSettings.
  • Endpunkte für geplante Sessions (3. Feb): Endpunkte zur Verwaltung von Zeitplänen auf Organisationsebene hinzugefügt: POST /v3beta1/organizations/{org_id}/schedules zum Erstellen von Zeitplänen, GET /v3beta1/organizations/{org_id}/schedules zum Auflisten von Zeitplänen, GET /v3beta1/organizations/{org_id}/schedules/{schedule_id} zum Abrufen eines bestimmten Zeitplans, PATCH /v3beta1/organizations/{org_id}/schedules/{schedule_id} zum Aktualisieren von Zeitplänen und DELETE /v3beta1/organizations/{org_id}/schedules/{schedule_id} zum Löschen von Zeitplänen. Erfordert die Berechtigung ManageOrgSchedules.
Januar 2026
v3-API-Updates
  • ACU-Limit-Endpunkte (27. Jan.): Endpunkte für das ACU-Limit-Management auf Enterprise-Ebene für Devin-Sessions hinzugefügt. Devin-Endpunkte: GET /v3beta1/enterprise/consumption/acu-limits/devin zum Abrufen von Limits, PUT .../organizations/{org_id} zum Festlegen von Limits auf Organisationsebene und DELETE zum Entfernen von Limits. Erfordert die Berechtigung ManageBilling.
  • Endpunkte für Anhänge (27. Jan.): Organisationsweite Endpunkte für Anhänge hinzugefügt: POST /v3beta1/organizations/{org_id}/attachments zum Hochladen von Anhängen und GET /v3beta1/organizations/{org_id}/attachments/{uuid}/{name} zum Herunterladen von Anhängen. Der Upload erfordert die Berechtigung UseDevinSessions, der Download erfordert die Berechtigung ViewOrgSessions.
  • Queue-Endpoint (21. Jan.): Neuer GET /v3beta1/enterprise/queue-Endpunkt für Enterprise-Administratoren zur Überwachung des Zustands der Sitzungswarteschlange. Gibt die Gesamtzahl der wartenden Sitzungen und einen Statusindikator (normal, elevated oder high) zurück. Nützlich zum Einrichten von Warnmeldungen bei Kapazitätsproblemen. Erfordert die Berechtigung ViewAccountMetrics.
  • Session-Endpunkte (19. Jan.): Endpunkte GET /v3beta1/enterprise/sessions/{devin_id} und GET /v3beta1/organizations/{org_id}/sessions/{devin_id} hinzugefügt, um Details zu einer bestimmten Session abzurufen. Endpunkte POST /v3beta1/enterprise/sessions/{devin_id}/messages und POST /v3beta1/organizations/{org_id}/sessions/{devin_id}/messages hinzugefügt, um Nachrichten an aktive Sessions zu senden (Sessions werden automatisch fortgesetzt, wenn sie angehalten wurden). Außerdem wurde der Filterparameter origins zu den Session-Listen-Endpunkten hinzugefügt, um nach dem Ursprung der Session zu filtern (webapp, slack, teams, api, linear, jira, other).
  • Parameter für Sortierreihenfolge in Audit-Logs (17. Jan): Den Enterprise- und Organisations-Audit-Log-Endpunkten wurde der Abfrageparameter order (asc oder desc, Standardwert desc) hinzugefügt, um die Sortierreihenfolge der Ergebnisse zu steuern.
  • Secrets-Router (16. Jan): Endpunkte für die organisationsweite Verwaltung von Secrets hinzugefügt: GET /v3beta1/organizations/{org_id}/secrets zum Auflisten von Secrets, POST /v3beta1/organizations/{org_id}/secrets zum Erstellen von Secrets und DELETE /v3beta1/organizations/{org_id}/secrets/{secret_id} zum Löschen von Secrets. Erfordert die Berechtigung ManageOrgSecrets.
  • Audit-Logs-Fix (15. Januar): Ein Fehler wurde behoben, durch den end_cursor in Antworten der Audit-Logs-API nicht zurückgegeben wurde, wenn Elemente auf der Seite vorhanden waren.
  • Provisionierung von Servicebenutzern (14. Jan.): Neue Endpunkte POST /v3beta1/enterprise/service-users und POST /v3beta1/organizations/{org_id}/service-users für die programmgesteuerte Bereitstellung neuer Servicebenutzer hinzugefügt. Verhindert Privilegieneskalation: Die Berechtigungen der Zielrolle müssen eine Teilmenge der Berechtigungen des Aufrufers sein, und ManageServiceUsers-Berechtigungen dürfen niemals vergeben werden. Hierfür ist jeweils die Berechtigung ManageAccountServiceUsers bzw. ManageOrgServiceUsers erforderlich.
  • Endpunkte für IDP-Gruppen auf Enterprise-Ebene (14. Jan.): Neu hinzugekommen sind GET /v3beta1/enterprise/idp-groups zum Auflisten der bei einem Enterprise-Konto registrierten IDP-Gruppen, POST /v3beta1/enterprise/idp-groups zur Sammelregistrierung von IDP-Gruppen (bis zu 100 auf einmal) und DELETE /v3beta1/enterprise/idp-groups/{idp_group_name} zum Entfernen einer registrierten IDP-Gruppe. Gruppen mit vorhandenen Rollenzuweisungen oder Benutzermitgliedschaften können nicht gelöscht werden. Erfordert die Berechtigung ManageAccountMembership.
  • Audit-Log-Aktionen (12. Jan.): Die Aktionstypen create_join_request, automatic_join_event und reject_join_request wurden zu Audit-Log-Antworten hinzugefügt.
  • Endpoint für aktive Nutzer (8. Jan): Neuer GET /v3beta1/enterprise/metrics/active-users-Endpoint zum Abrufen eindeutiger aktiver Nutzer für einen benutzerdefinierten Datumsbereich. Im Gegensatz zu den DAU/WAU/MAU-Endpoints, die nach Zeitraum aufgeschlüsselte Listen zurückgeben, liefert dieser Endpoint eine einzige Zahl eindeutiger aktiver Nutzer über den gesamten angegebenen Zeitraum. Unterstützt die Filterung nach Organisations-IDs und konfigurierbaren Aktivitätsschwellenwerten (min_sessions, min_searches).
  • Standardstatus für Hypervisoren (8. Jan): Der Endpunkt GET /v3beta1/enterprise/hypervisors filtert jetzt standardmäßig nach dem Status available, anstatt alle Hypervisoren zurückzugeben. Geben Sie status=all an, um Hypervisoren unabhängig von ihrem Status abzurufen.
  • Session-Secrets (5. Jan): Der Parameter session_secrets wurde zum Endpoint zur Erstellung von Sessions (POST /v3beta1/organizations/{org_id}/sessions) hinzugefügt. Session-Secrets sind temporäre Secrets, die nur innerhalb der aktuellen Session verfügbar sind und nicht in den Organisations-Secrets gespeichert werden.
  • Paginierungsproblem behoben (5. Jan.): Fehler in der v3 Enterprise Users API behoben, bei dem end_cursor nicht immer korrekt zurückgegeben wurde.
v2-API-Aktualisierungen
  • Fehlerbehebung beim Klonen von Repositories (20. Jan): Das Schema des Endpunkts POST /v2/enterprise/organizations/{org_id}/clone-repository wurde korrigiert. Das veraltete Format RepoSetupStepsT wurde entfernt und der Request-Body vereinfacht, indem nun flache Felder verwendet werden (pull_repo_commands, run_lint_commands, run_project_commands, update_dependencies_commands, repo_note, repo_path).
  • Git-Berechtigungs-URL-Felder (15. Jan): Die Felder group_prefix_url und repo_url wurden dem GitPermissionRequest-Schema hinzugefügt und bieten vollständige URLs als Alternativen zur pfadbasierten Zuordnung von Repositories und Gruppenpräfixen.
  • Rollenfeld für Organisationsmitglieder (8. Jan.): Das Feld org_role_name wurde der Antwort des Endpunkts GET /v2/enterprise/organizations/{org_id}/members hinzugefügt und zeigt die Rolle jedes Mitglieds innerhalb der Organisation an.
  • Option zur Erstellung von Organisationen (8. Jan.): Der boolesche Parameter add_creator_as_member (Standardwert true) wurde zu POST /v2/enterprise/organizations hinzugefügt und ermöglicht es Enterprise-Admins, Organisationen zu erstellen, ohne dass sie automatisch als Mitglied hinzugefügt werden.
  • Dokumentation zur Verbrauchszeitzone (7. Jan.): Dokumentation zum Zeitzonenverhalten für die Endpunkte des täglichen Verbrauchs hinzugefügt. Abrechnungszyklen verwenden Mitternacht PST (08:00:00 UTC) als Tagesgrenze.
v1-API-Updates
  • Update der Secret-Typen (16. Jan.): dictionary als anerkannten Secret-Typwert im Secrets-API-Schema hinzugefügt. Hinweis: Das Anlegen von Secrets vom Typ dictionary ist veraltet; verwende stattdessen cookie, key-value oder totp.

2025

Dezember 2025
v3 API-Updates
  • Org-Gruppen-Limits-Endpunkt (23. Dez.): Endpunkte GET /v3beta1/enterprise/org-group-limits und PUT /v3beta1/enterprise/org-group-limits zum Verwalten von Organisationsgruppen-Konfigurationen hinzugefügt. Gruppen weisen Mengen von Organisations-IDs optionalen maximalen Agent-Compute-Unit-Limits pro Abrechnungszyklus zu. Erfordert die Berechtigung ManageOrganizations. Dieses Feature muss von Ihrem Account-Team aktiviert werden.
  • Session-Archiv-Endpunkt (11. Dez.): Endpunkt POST /v3beta1/organizations/{org_id}/sessions/{devin_id}/archive zum Archivieren von Sessions hinzugefügt. Außerdem wurde der Query-Parameter archive zu DELETE /v3beta1/organizations/{org_id}/sessions/{devin_id} (Session beenden) und das Feld is_archived zu Session-Antworten hinzugefügt.
  • Entfernung des Order-Parameters (11. Dez.): Breaking Change: Der Query-Parameter order wurde aus dem Sessions-Listenendpunkt (GET /v3beta1/organizations/{org_id}/sessions) entfernt. Clients dürfen order nicht mehr senden; verwenden Sie stattdessen Cursor-basierte Paginierung mit den Parametern first/after.
  • Searches-Router (10. Dez.): Enterprise- und organisationsweite Search-Endpunkte unter GET /v3beta1/enterprise/searches und GET /v3beta1/organizations/{org_id}/searches zum Auflisten von Suchvorgängen mit Paginierung und Filterung hinzugefügt.
  • Verbesserungen bei Audit-Logs (10. Dez.): data-Objekt sowie die Felder service_user_name und user_email zu Audit-Log-Antworten hinzugefügt. update_git_permission als neuen Action-Typ hinzugefügt.
  • Unterstützung für Advanced Sessions (8. Dez.): Unterstützung für erweiterte Session-Modi (analyze, create, improve, batch, manage) mit neuen Request-Parametern hinzugefügt: advanced_mode, child_playbook_id, session_links und bypass_approval. Session-Antworten enthalten jetzt die Felder child_session_ids, parent_session_id und is_advanced.
  • Session-Tags-Router (5. Dez.): CRUD-Endpunkte unter /v3/beta/enterprise/organizations/{org_id}/tags hinzugefügt, um zulässige Session-Tags pro Organisation zu verwalten. Wenn die Tag-Validierung aktiviert ist, erzwingen Session-Erstellung und Tag-Updates, dass nur Tags aus der zulässigen Liste verwendet werden.
  • Enterprise-Sessions-Endpunkt (5. Dez.): GET /v3/beta/enterprise/sessions hinzugefügt, um Sessions im gesamten Enterprise mit optionalem org_ids-Filter aufzulisten.
  • Git-Berechtigungsupdates (5. Dez.): prefix_path-Feld zum Abgleichen von Repositories anhand eines Pfadpräfixes hinzugefügt. PUT- und DELETE-Endpunkte für das Bulk-Ersetzen oder Leeren aller Berechtigungen für eine Organisation hinzugefügt.
  • Session-Impersonation (5. Dez.): Parameter create_as_user_id zum Session-Erstellungsendpunkt hinzugefügt, sodass Service-Benutzer Sessions im Namen anderer Benutzer erstellen können.
  • Änderung der Hypervisors-Antwort (5. Dez.): Die Antwort des Hypervisors-Endpunkts gibt jetzt utilization_percentage statt max_slots und available_slots zurück.
  • Notes- und Playbooks-Router (1. Dez.): Enterprise- und organisationsweite Notes- und Playbooks-Management-Endpunkte zur v3 API hinzugefügt. Notes-Endpunkte erfordern die Berechtigung ManageAccountKnowledge, Playbooks-Endpunkte erfordern die Berechtigung ManageAccountPlaybooks.
v2 API-Updates
  • Org-Gruppen-Limits-Endpunkt (23. Dez.): Endpunkte GET /v2/enterprise/org-group-limits und PUT /v2/enterprise/org-group-limits zum Verwalten von Organisationsgruppen-Konfigurationen hinzugefügt. Gruppen weisen Mengen von Organisations-IDs optionalen maximalen Agent-Compute-Unit-Limits pro Abrechnungszyklus zu. Der PUT-Endpunkt ersetzt die gesamte Konfiguration (Gruppen, die nicht in der Anfrage enthalten sind, werden gelöscht). Dieses Feature muss von Ihrem Account-Team aktiviert werden.
  • Self-Endpunkt (23. Dez.): Endpunkt GET /v2/enterprise/self hinzugefügt, der Informationen über den authentifizierten API key bereitstellt, einschließlich der Key-ID, der zugehörigen Benutzer-ID, der E-Mail-Adresse des Benutzers und der Organisations-ID.
  • Messages-Feld für Sessions (11. Dez.): Feld messages zur v2-Sessions-API-Antwort hinzugefügt, das alle Session-Nachrichten bereitstellt, ähnlich wie in der v1 API.
  • Verbesserungen am Response-Schema (11. Dez.): Eigene Response-Schemas für Audit-Logs-, Snapshot- und Playbook-Endpunkte hinzugefügt, einschließlich AuditLogsResponse, EnterpriseSnapshotResponse und EnterprisePlaybookResponse.
v1 API-Updates
  • Abkündigung der Audit-Logs (5. Dez.): Der Endpunkt /v1/audit-logs ist veraltet; verwenden Sie stattdessen die v2- oder v3-Audit-Logs-Endpunkte.
November 2025
v2 Enterprise API-Updates
  • Update des Pagination-Limits (21. Nov.): Maximales Pagination-limit von 1000 auf 200 Elemente pro Anfrage reduziert, um Performance und Zuverlässigkeit zu verbessern. Das Standard-limit bleibt 100. Diese Änderung betrifft NICHT die v1 External API.
  • Sessions-Router (16. Nov.): Umfassende Sessions-Management-Endpunkte zur v2 API für Enterprise-Administratoren hinzugefügt.
  • Snapshots-API-Endpunkt (3. Nov.): Endpunkt zum programmatischen Abrufen von Snapshot-Details hinzugefügt.
v1 API-Updates
  • Endpunkt zum Beenden von Sessions (31. Okt.): Endpunkt hinzugefügt, um laufende Sessions programmatisch zu beenden.
Oktober 2025
v3 API-Launch (Beta)
  • API v3 Launch (23. Okt.): v3 API mit vollständiger RBAC-Unterstützung, Service-Benutzer-Authentifizierungsmodell und umfassendem Audit-Logging für Aktionen von Service-Benutzern gestartet.
v2 Enterprise API-Updates
  • Endpunkt zur Snapshot-Erstellung (30. Okt.): Neuer v2 Enterprise Organizations API-Endpunkt für Enterprise-Admins, um Repositories programmatisch zu klonen und Snapshots mit benutzerdefinierten Setup-Schritten und Startbefehlen zu erstellen.
  • Verbesserungen an der Playbooks-API (14. Okt.): API zum Veröffentlichen von Enterprise-Playbooks mit verbesserter Funktionalität für das programmatische Playbook-Management hinzugefügt.
September 2025
v2 Enterprise API-Updates
  • Roles-Router (25. Sep.): Enterprise-Rollen-Router mit fünf API-Endpunkten für die programmatische Verwaltung von Rollen hinzugefügt.
v1 API-Updates
  • Playbooks-API (6. Sep.): Umfassende Playbooks-API-Endpunkte zu v1 hinzugefügt, um Playbooks programmatisch zu erstellen, zu aktualisieren, aufzulisten und zu löschen.
  • Secrets-Endpunkt (5. Sep.): Neuen POST /v1/secrets-Endpunkt zum Erstellen von Secrets über die API hinzugefügt.
März 2025
v2 Enterprise API-Launch
  • API v2 Launch (23. März): Enterprise API v2 für Enterprise-Administratoren mit Funktionen für Organisationsverwaltung, Nutzungsnachverfolgung und Mitgliederverwaltung gestartet.

2024

Oktober 2024
Einführung der v1-API (26. Okt.)
  • REST-API für die programmgesteuerte Erstellung und Verwaltung von Sitzungen eingeführt
  • Endpunkte für Erstellung, Überwachung und Verwaltung von Sitzungen
  • Unterstützung für das Hoch- und Herunterladen von Dateianhängen
  • Einfache Authentifizierung mit API keys
  • Unterstützung für idempotente Sitzungserstellung
  • Anwendungsfälle: automatische Reviews von Pull Requests (PRs), Behebung von Lint-Fehlern, Migrationen

API-Versionsrichtlinie

Abwärtskompatibilität

Wir bemühen uns, innerhalb einer Hauptversion die Abwärtskompatibilität sicherzustellen. Nicht abwärtskompatible Änderungen werden:
  1. mindestens 7 Tage im Voraus angekündigt
  2. in diesen Versionshinweisen dokumentiert
  3. gegebenenfalls durch Migrationsleitfäden ergänzt

Abkündigungsprozess

Wenn wir eine API-Funktion abkündigen:
  1. Ankündigung: Wir kündigen die Abkündigung mit einem Zeitplan an
  2. Abkündigungszeitraum: Die Funktion bleibt verfügbar, ist aber als veraltet gekennzeichnet
  3. Entfernung: Die Funktion wird nach Ablauf des Abkündigungszeitraums entfernt

Version-Support

  • v1: Allgemein verfügbar, wird aktiv gewartet
  • v2: Allgemein verfügbar, wird aktiv gewartet
  • v3: Beta – Änderungen vorbehalten, für den Produktionseinsatz noch nicht empfohlen

Migrationsleitfäden

Migration von v1 auf v3

Wenn Sie neue Integrationen mit fein granulierten Berechtigungen erstellen, sollten Sie v3 statt v1 verwenden: Wesentliche Unterschiede:
  • Authentifizierung: v3 erfordert Service-User-Tokens statt persönlicher/servicebezogener API keys
  • Autorisierung: v3 bietet vollständiges RBAC mit rollenbasierten Berechtigungen
  • Endpoints: v3 verwendet andere URL-Muster (/v3beta1/* statt /v1/*)
Migrationsschritte:
  1. Erstellen Sie unter Enterprise Settings > Service Users einen Service User
  2. Weisen Sie dem Service User geeignete Rollen zu
  3. Generieren Sie einen API key für den Service User
  4. Aktualisieren Sie Ihre Integration, damit sie die v3-Endpoints verwendet
  5. Testen Sie alles gründlich in einer Nicht-Produktionsumgebung
v3 API-Dokumentation ansehen →

Migration von v2 auf v3

v3 bietet mehr Flexibilität als v2 für Enterprise-Automatisierung: Wesentliche Unterschiede:
  • Authentifizierung: v3 verwendet Service-Benutzer anstelle persönlicher Schlüssel von Enterprise-Administratoren
  • Autorisierung: v3 unterstützt granuläres RBAC anstelle von ausschließlich Enterprise-Admin-Zugriff
  • Geltungsbereich: v3 kann auf bestimmte Organisationen beschränkt werden, v2 gilt immer unternehmensweit
Wann Sie migrieren sollten:
  • Sie benötigen Automatisierung mit Berechtigungen unterhalb der Admin-Ebene
  • Sie möchten den API-Zugriff auf bestimmte Organisationen begrenzen
  • Sie benötigen eine klare Trennung zwischen menschlichen Konten und Servicekonten
  • Sie benötigen detaillierte Audit-Protokolle für automatisierte Aktionen

Support

Bei Fragen zu API-Änderungen oder zur Migrationsunterstützung: