Zum Hauptinhalt springen

Einrichten der Integration

Wenn Sie Devin in Ihr GitHub integrieren, kann Devin auf Ihre Repositories zugreifen und Pull Requests erstellen. So wird Devin zu einem echten Partner in Ihrem Engineering-Team.

Erstellen Sie ein Servicekonto für Devin

  1. Erstellen Sie innerhalb Ihrer GitHub-Enterprise-Instanz ein neues GitHub-Konto, das Devin verwenden kann. Dies ist wichtig, um sicherzustellen, dass Devins Zugriffe und Nutzung vollständig nachverfolgt und verwaltet werden können.
  2. Fügen Sie das neu erstellte Servicekonto allen relevanten GitHub-Organisationen als Mitglied hinzu. Stellen Sie sicher, dass das Konto Zugriff auf alle Repositories hat, auf die Devin zugreifen soll.

Einen Personal Access Token für Devin erstellen

  1. Während Sie im Servicekonto angemeldet sind, klicken Sie oben rechts auf das Profilbild und anschließend auf Settings.
  2. Klicken Sie in der linken Seitenleiste auf Developer settings.
  3. Klicken Sie in der linken Seitenleiste unter Personal access tokens auf Fine-grained tokens.
  4. Klicken Sie auf Generate new token.
  5. Fügen Sie den Token name und die Expiration hinzu.
    Hinweis: Wenn das Token abläuft, verliert Devin sofort jeglichen Zugriff auf GitHub und es muss ein neues Token erstellt werden.
  6. Wählen Sie unter Resource owner die richtige Organisation aus.
Wenn Sie die richtige Organisation nicht unter „Resource owner“ sehen, stellen Sie sicher, dass in der Enterprise-Instanz und in der Organisation die Verwendung von fine-grained personal access tokens aktiviert ist.

Aktivierung in den Enterprise-Einstellungen

Nur Enterprise-Admins können diese Einstellungen aktualisieren. Stellen Sie sicher, dass Personal Access Tokens auch in den spezifischen Organisationseinstellungen aktiviert sind.
  1. Klicken Sie in der oberen rechten Ecke von GitHub Enterprise Server auf Ihr Profilbild und dann auf Enterprise settings.
  2. Klicken Sie oben auf der Seite auf Policies.
  3. Klicken Sie unter Policies auf Personal access tokens.
  4. Wählen Sie den Tab Fine-grained tokens.
  5. Aktivieren Sie unter Fine-grained personal access tokens den Zugriff.
  6. Klicken Sie auf Save.

Aktivierung in den Organisationseinstellungen

Nur Organisations-Admins können diese Einstellungen aktualisieren. Stellen Sie sicher, dass Personal Access Tokens auch in den Enterprise-Einstellungen aktiviert sind.
  1. Klicken Sie in der oberen rechten Ecke von GitHub auf Ihr Profilbild und dann auf Organizations.
  2. Klicken Sie neben der Organisation auf Settings.
  3. Klicken Sie in der linken Seitenleiste unter Personal access tokens auf Settings.
  4. Wählen Sie den Tab Fine-grained tokens.
  5. Aktivieren Sie unter Fine-grained personal access tokens den Zugriff für Ihre Organisation.
  6. Klicken Sie auf Save.
  1. Wählen Sie unter Repository access, mit welchen Repositories Devin arbeiten soll. Tokens enthalten immer Lesezugriff auf alle öffentlichen Repositories auf GitHub.
  2. Stellen Sie sicher, dass das Token über die folgenden Berechtigungen verfügt, die für den ordnungsgemäßen Betrieb von Devin erforderlich sind:
PermissionAccess levelDescription
ContentsRead and writeErmöglicht Devin, zur Codebasis beizutragen
IssuesRead and writeErmöglicht Devin, neue Issues zu erstellen
MetadataRead onlyErmöglicht Devin, wichtige Metadaten zu einem Repository anzusehen, z. B. wem es gehört
Pull requestsRead and writeErmöglicht Devin, neue PRs zu erstellen
Zusätzliche Berechtigungen helfen Devin, je nach den Aufgaben, die Sie Devin geben, besser mit Ihrem Team zusammenzuarbeiten.
  1. Klicken Sie auf Generate Token und speichern Sie das angezeigte Token.
    Hinweis: Je nach Ihren GitHub-Einstellungen kann eine Admin-Genehmigung erforderlich sein.
  2. Um zu überprüfen, dass das Token über alle erforderlichen Zugriffe und Berechtigungen verfügt, erstellen und pushen Sie einen Test-Branch auf Ihrer lokalen Maschine in ein Repository der Organisation.
  3. Sobald das Token erstellt und getestet wurde, wenden Sie sich an Ihre Ansprechperson bei Cognition, um den Einrichtungsprozess abzuschließen. Wenn Sie derzeit nicht direkt mit unserem Team zusammenarbeiten, wenden Sie sich an [email protected].

PAT-Berechtigungen lokal überprüfen

Bevor Sie das Token an Cognition übermitteln, stellen Sie sicher, dass es die richtigen Berechtigungen besitzt, indem Sie einen Test-Branch pushen:
# Authentifizierung mit gh CLI unter Verwendung Ihres Tokens
export GH_TOKEN=your_personal_access_token
export GH_HOST=your-github-enterprise-server.com

# Repository klonen
gh repo clone your-organization/your-repository
cd your-repository

# Test-Branch erstellen
git checkout -b test-devin-token-$(date +%s)

# Kleine Änderung vornehmen
echo "# Test" >> TEST.md
git add TEST.md
git commit -m "Test: Devin-Token-Berechtigungen validieren"

# Branch pushen (testet Schreibberechtigung für Inhalte)
git push origin HEAD

# Pull Request erstellen (testet Schreibberechtigung für Pull Requests)
gh pr create --title "Test: Devin-Token-Berechtigungen validieren" \
  --body "Dies ist ein Test-PR zur Validierung der Token-Berechtigungen." \
  --base main

# Aufräumen: Test-PR schließen und Test-Branch löschen
gh pr close pr-number --delete-branch
Erwartete Ergebnisse: Der Push und das Erstellen des PR sollten ohne Authentifizierungsfehler erfolgreich sein. Wenn der Push fehlschlägt, stelle sicher, dass das Token die Berechtigung “Contents: Read and write” besitzt. Wenn das Erstellen des PR fehlschlägt, stelle sicher, dass das Token die Berechtigung “Pull requests: Read and write” besitzt.

Verwendung von Devin mit der GitHub-Integration

Jetzt, da GitHub integriert ist, können Sie konfigurieren, welche Devin-Unterorganisationen auf welche Repositorys zugreifen können (siehe Enterprise-GitHub-Berechtigungen). Sobald die Integration eingerichtet ist, können Sie zur Devin-Webanwendung wechseln und ab jetzt jedes Repository in Ihrem Prompt per @ erwähnen. Wenn Sie ein Repository zum ersten Mal verwenden, empfehlen wir, den Einrichtungsprozess der Entwicklungsumgebung im Onboarding-Flow zu durchlaufen, um sicherzustellen, dass Devin die genauesten und aktuellsten Informationen für die Arbeit mit Ihrer Codebasis hat.
Devin beantwortet automatisch alle PR-Kommentare, solange die Sitzung nicht archiviert wurde.

Sicherheitsaspekte

Zusätzliche Informationen zu Devins Berechtigungen in GitHub:
  • Wir empfehlen, Branch-Schutzregeln auf master zu aktivieren, um sicherzustellen, dass Überprüfungen durchgesetzt werden, bevor Devin Änderungen zusammenführen kann.
  • Wenn Devin mit dem GitHub-Konto Ihrer Organisation verbunden ist, hat Devin dieselben Berechtigungen wie jeder Benutzer, der Zugriff auf die GitHub- bzw. Devin-Organisation hat.
  • Devin übernimmt nicht die Berechtigungen des Benutzers, der eine Sitzung mit Devin ausführt, sondern behält die auf Organisationsebene gewährten Berechtigungen bei.
  • Devin kann keine neuen Repositories in Ihrem GitHub-Konto erstellen.