Saltar al contenido principal

Configurar la integración

Integrar Devin con tu GitHub permite que Devin acceda a tus repositorios y cree pull requests. Esto permite que Devin sea un verdadero colaborador en tu equipo de ingeniería.

Crear una cuenta de servicio para Devin

  1. Dentro de tu instancia de GitHub Enterprise, crea una nueva cuenta de GitHub para que la utilice Devin. Esto es importante para garantizar que todos los accesos y el uso de Devin puedan rastrearse y gestionarse correctamente.
  2. Añade la cuenta de servicio recién creada a todas las organizaciones de GitHub relevantes como Member. Verifica que la cuenta tenga acceso a todos los repositorios a los que se espera que Devin acceda.

Generar un Personal Access Token para Devin

  1. Mientras estés conectado con la cuenta de servicio, haz clic en la foto de perfil en la esquina superior derecha y luego haz clic en Settings.
  2. En la barra lateral izquierda, haz clic en Developer settings.
  3. En la barra lateral izquierda, en Personal access tokens, haz clic en Fine-grained tokens.
  4. Haz clic en Generate new token.
  5. Agrega el Token name y la Expiration.
    Nota: Cuando el token caduque, Devin perderá inmediatamente todo acceso a GitHub y será necesario crear un nuevo token.
  6. En Resource owner, selecciona la organización correcta.
If you’re not seeing the correct organization under “Resource owner”, make sure that the enterprise and organization have enabled the use of fine-grained personal access tokens.

Habilitar en Enterprise Settings

Solo los Enterprise Admins podrán actualizar estas configuraciones. Asegúrate de que los personal access tokens también estén habilitados en la configuración específica de la organización.
  1. En la esquina superior derecha de GitHub Enterprise Server, haz clic en tu foto de perfil y luego haz clic en Enterprise settings.
  2. En la parte superior de la página, haz clic en Policies.
  3. En Policies, haz clic en Personal access tokens.
  4. Selecciona la pestaña Fine-grained tokens.
  5. En Fine-grained personal access tokens, habilita el acceso.
  6. Haz clic en Save.

Habilitar en Organization Settings

Solo los Organization Admins podrán actualizar estas configuraciones. Asegúrate de que los personal access tokens también estén habilitados en la configuración de la enterprise.
  1. En la esquina superior derecha de GitHub, haz clic en tu foto de perfil y luego haz clic en Organizations.
  2. Junto a la organización, haz clic en Settings.
  3. En la barra lateral izquierda, en Personal access tokens, haz clic en Settings.
  4. Selecciona la pestaña Fine-grained tokens.
  5. En Fine-grained personal access tokens, habilita el acceso para tu organización.
  6. Haz clic en Save.
  1. En Repository access, selecciona los repositorios con los que quieres que Devin trabaje. Los tokens siempre incluyen acceso de solo lectura a todos los repositorios públicos en GitHub.
  2. Asegúrate de que el token tenga los siguientes permisos, que son necesarios para que Devin funcione correctamente:
PermissionAccess levelDescription
ContentsRead and writePermite que Devin contribuya a la base de código
IssuesRead and writePermite que Devin abra nuevos issues
MetadataRead onlyPermite que Devin vea metadatos clave sobre un repositorio, como quién es el propietario
Pull requestsRead and writePermite que Devin cree nuevos PRs
Los permisos adicionales ayudarán a que Devin colabore mejor con tu equipo, según el tipo de trabajo que le asignes.
  1. Haz clic en Generate Token y guarda el token que se muestre.
    Nota: Es posible que se requiera la aprobación de un administrador, según la configuración de tu GitHub.
  2. Para validar que el token tiene todos los accesos y permisos necesarios, crea y haz push de una rama de prueba desde tu máquina local a un repositorio de la organización.
  3. Una vez que el token haya sido generado y probado, ponte en contacto con tu punto de contacto en Cognition para finalizar el proceso de configuración. Si actualmente no estás trabajando directamente con nuestro equipo, escribe a [email protected].

Validar los permisos del PAT localmente

Antes de compartir el token con Cognition, comprueba que tiene los permisos correctos realizando un push de una rama de prueba:
# Autenticar con gh CLI usando tu token
export GH_TOKEN=your_personal_access_token
export GH_HOST=your-github-enterprise-server.com

# Clonar el repositorio
gh repo clone your-organization/your-repository
cd your-repository

# Crear una rama de prueba
git checkout -b test-devin-token-$(date +%s)

# Realizar un pequeño cambio
echo "# Test" >> TEST.md
git add TEST.md
git commit -m "Test: Validate Devin token permissions"

# Hacer push de la rama (prueba el permiso de escritura de contenidos)
git push origin HEAD

# Crear un pull request (prueba el permiso de escritura de pull requests)
gh pr create --title "Test: Validate Devin token permissions" \
  --body "Este es un PR de prueba para validar los permisos del token." \
  --base main

# Limpiar: cerrar el PR de prueba y eliminar la rama de prueba
gh pr close pr-number --delete-branch
Resultados esperados: El push y la creación del PR deben completarse correctamente sin errores de autenticación. Si el push falla, verifica que el token tenga el permiso “Contents: Read and write”. Si la creación del PR falla, verifica que el token tenga el permiso “Pull requests: Read and write”.

Uso de Devin con la integración de GitHub

Ahora que GitHub está integrado, puedes configurar qué suborganizaciones de Devin tienen acceso a cada repositorio (consulta Permisos de GitHub para Enterprise). Una vez que la integración esté configurada, puedes ir a la aplicación web de Devin y podrás usar @ para mencionar cualquier repositorio en tu prompt. Si estás utilizando un repositorio por primera vez, te recomendamos seguir el proceso de configuración del entorno de desarrollo en el flujo de incorporación para garantizar que Devin tenga la información más precisa y actualizada sobre cómo trabajar con tu base de código.
Devin responderá automáticamente a cualquier comentario en PR siempre que la sesión no haya sido archivada

Consideraciones de seguridad

Información adicional sobre los permisos de Devin en GitHub:
  • Recomendamos habilitar protecciones de rama en master para garantizar que se cumplan las validaciones antes de que Devin pueda fusionar cualquier cambio.
  • Si Devin está conectado a la cuenta de GitHub de tu organización, tendrá los mismos permisos que cualquier usuario con acceso tanto a la organización de GitHub como a la de Devin.
  • Devin no reflejará los permisos del usuario que esté ejecutando una sesión con Devin; conservará los permisos otorgados a nivel de organización.
  • Devin no puede crear repositorios nuevos en tu cuenta de GitHub.