Passer au contenu principal
Cette page répertorie les modifications spécifiques aux API de Devin (v1, v2 et v3). Pour les mises à jour des fonctionnalités de l’application, consultez les notes de version de l’application.

2026

Février 2026
Mises à jour de l’API v3
  • Points de terminaison de liste d’accès IP (9 fév.) : ajout des points de terminaison GET /v3beta1/enterprise/ip-access-list, PUT /v3beta1/enterprise/ip-access-list et DELETE /v3beta1/enterprise/ip-access-list pour gérer les listes d’adresses IP autorisées pour Enterprise. Le point de terminaison PUT remplace l’intégralité de la liste par les plages d’IP fournies (notation CIDR prise en charge). Nécessite l’autorisation ManageEnterpriseSettings.
  • Points de terminaison de sessions planifiées (3 fév.) : ajout de points de terminaison de gestion des plannings au niveau de l’organisation : POST /v3beta1/organizations/{org_id}/schedules pour créer des plannings, GET /v3beta1/organizations/{org_id}/schedules pour lister les plannings, GET /v3beta1/organizations/{org_id}/schedules/{schedule_id} pour récupérer un planning spécifique, PATCH /v3beta1/organizations/{org_id}/schedules/{schedule_id} pour mettre à jour les plannings, et DELETE /v3beta1/organizations/{org_id}/schedules/{schedule_id} pour supprimer des plannings. Nécessite l’autorisation ManageOrgSchedules.
Janvier 2026
Mises à jour de l’API v3
  • Points de terminaison des limites d’ACU (27 janv.) : Ajout de points de terminaison Enterprise pour la gestion des limites d’ACU des sessions Devin : GET /v3beta1/enterprise/consumption/acu-limits/devin pour consulter les limites, PUT .../organizations/{org_id} pour définir des limites au niveau de l’organisation et DELETE pour les supprimer. Nécessite l’autorisation ManageBilling.
  • Points de terminaison des pièces jointes (27 janv.) : Ajout de points de terminaison de pièces jointes au niveau de l’organisation : POST /v3beta1/organizations/{org_id}/attachments pour téléverser des pièces jointes et GET /v3beta1/organizations/{org_id}/attachments/{uuid}/{name} pour télécharger des pièces jointes. Le téléversement nécessite la permission UseDevinSessions, le téléchargement nécessite la permission ViewOrgSessions.
  • Endpoint de file d’attente (21 janv.) : Ajout de l’endpoint GET /v3beta1/enterprise/queue pour permettre aux administrateurs Enterprise de surveiller l’état de santé de la file d’attente des sessions. Renvoie le nombre total de sessions en file d’attente et un indicateur d’état (normal, elevated ou high). Utile pour configurer des alertes en cas de problèmes de capacité. Nécessite la permission ViewAccountMetrics.
  • Points de terminaison des sessions (19 janv.) : Ajout des points de terminaison GET /v3beta1/enterprise/sessions/{devin_id} et GET /v3beta1/organizations/{org_id}/sessions/{devin_id} afin de récupérer les détails d’une session spécifique. Ajout des points de terminaison POST /v3beta1/enterprise/sessions/{devin_id}/messages et POST /v3beta1/organizations/{org_id}/sessions/{devin_id}/messages pour envoyer des messages aux sessions actives (les sessions sont automatiquement relancées si elles sont suspendues). Ajout également du paramètre de filtrage origins aux points de terminaison de liste de sessions pour filtrer par origine de session (webapp, slack, teams, api, linear, jira, other).
  • Paramètre d’ordre des journaux d’audit (17 janv.) : Ajout du paramètre de requête order (asc ou desc, desc par défaut) aux endpoints des journaux d’audit Enterprise et d’organisation afin de contrôler l’ordre de tri des résultats.
  • Routeur de secrets (16 janv.) : Ajout de points de terminaison de gestion des secrets au niveau de l’organisation : GET /v3beta1/organizations/{org_id}/secrets pour répertorier les secrets, POST /v3beta1/organizations/{org_id}/secrets pour créer des secrets, et DELETE /v3beta1/organizations/{org_id}/secrets/{secret_id} pour supprimer des secrets. Nécessite l’autorisation ManageOrgSecrets.
  • Correction des journaux d’audit (15 janv.) : Correction d’un problème qui empêchait end_cursor d’être renvoyé dans les réponses de l’API des journaux d’audit lorsque la page contenait des éléments.
  • Provisionnement d’utilisateurs de service (14 janv.) : Ajout des points de terminaison POST /v3beta1/enterprise/service-users et POST /v3beta1/organizations/{org_id}/service-users pour provisionner de nouveaux utilisateurs de service par programmation. Met en œuvre une prévention de l’escalade de privilèges : les autorisations du rôle cible doivent être un sous-ensemble des autorisations de l’appelant, et les autorisations ManageServiceUsers ne peuvent jamais être accordées. Nécessite respectivement l’autorisation ManageAccountServiceUsers ou ManageOrgServiceUsers.
  • Points de terminaison des groupes IDP au niveau Enterprise (14 janv.) : Ajout de GET /v3beta1/enterprise/idp-groups pour répertorier les groupes IDP enregistrés au niveau Enterprise, de POST /v3beta1/enterprise/idp-groups pour l’enregistrement par lots de groupes IDP (jusqu’à 100 à la fois), et de DELETE /v3beta1/enterprise/idp-groups/{idp_group_name} pour supprimer un groupe IDP enregistré. Les groupes avec des affectations de rôles existantes ou des adhésions d’utilisateurs ne peuvent pas être supprimés. Nécessite l’autorisation ManageAccountMembership.
  • Actions du journal d’audit (12 janv.) : Ajout des types d’actions create_join_request, automatic_join_event et reject_join_request dans les réponses du journal d’audit.
  • Point de terminaison des utilisateurs actifs (8 janv.) : Ajout du point de terminaison GET /v3beta1/enterprise/metrics/active-users pour récupérer le nombre d’utilisateurs actifs uniques sur une plage de dates personnalisée. Contrairement aux points de terminaison DAU/WAU/MAU, qui renvoient des listes ventilées par période, ce point de terminaison renvoie un seul nombre d’utilisateurs actifs uniques sur l’ensemble de la plage spécifiée. Prend en charge le filtrage par ID d’organisation et par seuils d’activité configurables (min_sessions, min_searches).
  • Statut par défaut des hyperviseurs (8 janv.) : L’endpoint GET /v3beta1/enterprise/hypervisors filtre désormais par défaut sur le statut available au lieu de renvoyer tous les hyperviseurs. Passez status=all pour obtenir les hyperviseurs, quel que soit leur statut.
  • Secrets de session (5 janv.) : Ajout du paramètre session_secrets au point de terminaison de création de session (POST /v3beta1/organizations/{org_id}/sessions). Les secrets de session sont des secrets temporaires, disponibles uniquement pendant la session en cours et ne sont pas stockés parmi les secrets de l’organisation.
  • Correction de la pagination (5 janv.) : Correction d’un problème de pagination dans l’API Enterprise Users v3 où end_cursor n’était pas toujours retourné correctement.
Mises à jour de l’API v2
  • Correctif pour le clonage de dépôts (20 janv.) : Correction du schéma de l’endpoint POST /v2/enterprise/organizations/{org_id}/clone-repository. Suppression de l’ancien format RepoSetupStepsT et simplification du corps de la requête pour utiliser des champs simples (pull_repo_commands, run_lint_commands, run_project_commands, update_dependencies_commands, repo_note, repo_path).
  • Champs d’URL pour les autorisations Git (15 janv.) : Ajout des champs group_prefix_url et repo_url au schéma GitPermissionRequest, fournissant des alternatives basées sur des URL complètes à la correspondance par chemin pour les dépôts et les préfixes de groupes.
  • Champ de rôle des membres de l’organisation (8 janv.) : Ajout du champ org_role_name dans la réponse de GET /v2/enterprise/organizations/{org_id}/members, indiquant le rôle de chaque membre au sein de l’organisation.
  • Option de création d’organisation (8 janv.) : Ajout du paramètre booléen add_creator_as_member (avec pour valeur par défaut true) à POST /v2/enterprise/organizations, permettant aux administrateurs Enterprise de créer des organisations sans être automatiquement ajoutés en tant que membres.
  • Documentation sur le fuseau horaire de consommation (7 janv.) : Ajout d’une documentation décrivant le comportement lié au fuseau horaire pour les endpoints de consommation quotidienne. Les cycles de facturation utilisent minuit, heure du Pacifique (08:00:00 UTC), comme limite de journée.
Mises à jour de l’API v1
  • Mise à jour des types de secrets (16 janv.) : Ajout de dictionary comme valeur de type de secret reconnue dans le schéma de l’API des secrets. Remarque : la création de secrets avec le type dictionary est désormais déconseillée ; utilisez plutôt cookie, key-value ou totp.

2025

Décembre 2025
Mises à jour de l’API v3
  • Point de terminaison des limites de groupes d’org (23 déc.) : Ajout des points de terminaison GET /v3beta1/enterprise/org-group-limits et PUT /v3beta1/enterprise/org-group-limits pour gérer les configurations de groupes d’organisation. Les groupes associent des ensembles d’ID d’organisation à des limites maximales optionnelles d’Agent Compute Unit par cycle de facturation. Nécessite la permission ManageOrganizations. Cette fonctionnalité doit être activée par votre équipe de compte.
  • Point de terminaison d’archivage de session (11 déc.) : Ajout du point de terminaison POST /v3beta1/organizations/{org_id}/sessions/{devin_id}/archive pour archiver les sessions. Ajout également du paramètre de requête archive à DELETE /v3beta1/organizations/{org_id}/sessions/{devin_id} (terminer une session) et du champ is_archived dans les réponses de session.
  • Suppression du paramètre order (11 déc.) : Changement rétro-incompatible : suppression du paramètre de requête order du point de terminaison de liste des sessions (GET /v3beta1/organizations/{org_id}/sessions). Les clients doivent arrêter d’envoyer order ; utilisez à la place la pagination basée sur des curseurs avec les paramètres first/after.
  • Routeur Searches (10 déc.) : Ajout de points de terminaison de recherche au niveau Enterprise et au niveau organisation à GET /v3beta1/enterprise/searches et GET /v3beta1/organizations/{org_id}/searches pour lister les recherches avec pagination et filtrage.
  • Améliorations des journaux d’audit (10 déc.) : Ajout des champs data (objet), service_user_name et user_email aux réponses des journaux d’audit. Ajout du type d’action update_git_permission.
  • Prise en charge des sessions avancées (8 déc.) : Ajout de la prise en charge des modes de session avancés (analyze, create, improve, batch, manage) avec de nouveaux paramètres de requête : advanced_mode, child_playbook_id, session_links et bypass_approval. Les réponses de session incluent désormais les champs child_session_ids, parent_session_id et is_advanced.
  • Routeur de tags de session (5 déc.) : Ajout de points de terminaison CRUD sur /v3/beta/enterprise/organizations/{org_id}/tags pour gérer les tags de session autorisés par organisation. Lorsque la validation des tags est activée, la création de sessions et la mise à jour des tags imposent l’utilisation de tags figurant dans la liste autorisée.
  • Point de terminaison des sessions Enterprise (5 déc.) : Ajout de GET /v3/beta/enterprise/sessions pour lister les sessions à l’échelle de l’Enterprise avec un filtrage optionnel par org_ids.
  • Mises à jour Git Permissions (5 déc.) : Ajout du champ prefix_path pour faire correspondre les dépôts par préfixe de chemin. Ajout de points de terminaison PUT et DELETE pour remplacer en masse ou effacer toutes les permissions d’une organisation.
  • Impersonation de session (5 déc.) : Ajout du paramètre create_as_user_id au point de terminaison de création de session, permettant aux utilisateurs de service de créer des sessions pour le compte d’autres utilisateurs.
  • Changement de la réponse des hyperviseurs (5 déc.) : La réponse du point de terminaison des hyperviseurs renvoie désormais utilization_percentage au lieu de max_slots et available_slots.
  • Routeurs Notes et Playbooks (1er déc.) : Ajout de points de terminaison de gestion des Notes et Playbooks au niveau Enterprise et au niveau organisation dans l’API v3. Les points de terminaison Notes nécessitent la permission ManageAccountKnowledge, ceux de Playbooks nécessitent la permission ManageAccountPlaybooks.
Mises à jour de l’API v2
  • Point de terminaison des limites de groupes d’org (23 déc.) : Ajout des points de terminaison GET /v2/enterprise/org-group-limits et PUT /v2/enterprise/org-group-limits pour gérer les configurations de groupes d’organisation. Les groupes associent des ensembles d’ID d’organisation à des limites maximales optionnelles d’Agent Compute Unit par cycle de facturation. Le point de terminaison PUT remplace l’intégralité de la configuration (les groupes non présents dans la requête sont supprimés). Cette fonctionnalité doit être activée par votre équipe de compte.
  • Point de terminaison Self (23 déc.) : Ajout du point de terminaison GET /v2/enterprise/self qui renvoie des informations sur l’API key authentifiée, y compris l’ID de la clé, l’ID de l’utilisateur associé, l’email de l’utilisateur et l’ID de l’organisation.
  • Champ messages des sessions (11 déc.) : Ajout du champ messages à la réponse de l’API de sessions v2, fournissant tous les messages de la session, similaire à l’API v1.
  • Améliorations des schémas de réponse (11 déc.) : Ajout de schémas de réponse appropriés pour les points de terminaison des journaux d’audit, des snapshots et des playbooks, y compris AuditLogsResponse, EnterpriseSnapshotResponse et EnterprisePlaybookResponse.
Mises à jour de l’API v1
  • Retrait des journaux d’audit (5 déc.) : Le point de terminaison /v1/audit-logs est obsolète ; utilisez à la place les points de terminaison de journaux d’audit v2 ou v3.
Novembre 2025
Mises à jour de l’API Enterprise v2
  • Mise à jour de la limite de pagination (21 nov.) : Limite maximale de pagination réduite de 1000 à 200 éléments par requête pour de meilleures performances et une fiabilité accrue. La limite par défaut reste de 100. Ce changement n’affecte PAS l’API externe v1.
  • Routeur Sessions (16 nov.) : Ajout de points de terminaison complets de gestion des sessions à l’API v2 pour les administrateurs Enterprise.
  • Point de terminaison Snapshots API (3 nov.) : Ajout d’un point de terminaison pour récupérer les détails des snapshots de manière programmatique.
Mises à jour de l’API v1
  • Point de terminaison de terminaison de session (31 oct.) : Ajout d’un point de terminaison pour arrêter les sessions en cours d’exécution de manière programmatique.
Octobre 2025
Lancement de l’API v3 (bêta)
  • Lancement de l’API v3 (23 oct.) : Lancement de l’API v3 avec prise en charge complète de RBAC, modèle d’authentification pour utilisateurs de service et journalisation d’audit complète pour les actions des utilisateurs de service.
Mises à jour de l’API Enterprise v2
  • Point de terminaison de création de snapshot (30 oct.) : Nouveau point de terminaison de l’API Enterprise Organizations v2 permettant aux administrateurs Enterprise de cloner des dépôts et de créer des snapshots de manière programmatique, avec des étapes de configuration personnalisées et des commandes de démarrage.
  • Améliorations de l’API Playbooks (14 oct.) : Ajout d’une API pour publier des playbooks Enterprise avec des fonctionnalités améliorées pour la gestion programmatique des playbooks.
Septembre 2025
Mises à jour de l’API Enterprise v2
  • Routeur Roles (25 sept.) : Ajout d’un routeur Roles Enterprise avec cinq points de terminaison d’API pour gérer les rôles de manière programmatique.
Mises à jour de l’API v1
  • API Playbooks (6 sept.) : Ajout de points de terminaison complets de l’API Playbooks à l’API v1 pour créer, mettre à jour, lister et supprimer des playbooks de manière programmatique.
  • Point de terminaison Secrets (5 sept.) : Ajout du nouveau point de terminaison POST /v1/secrets pour créer des secrets via l’API.
Mars 2025
Lancement de l’API Enterprise v2
  • Lancement de l’API v2 (23 mars) : Lancement de l’API Enterprise v2 pour les administrateurs Enterprise avec des capacités de gestion des organisations, de suivi de la consommation et de gestion des membres.

2024

Octobre 2024
Lancement de l’API v1 (26 oct.)
  • Lancement de l’API REST pour la création et la gestion de sessions par programmation
  • Endpoints de création, de suivi et de gestion des sessions
  • Prise en charge du chargement et du téléchargement de fichiers joints
  • Authentification simple à l’aide d’API keys
  • Prise en charge de la création de sessions idempotente
  • Cas d’utilisation : revues automatiques de pull requests (PR), résolution d’erreurs de lint, migrations

Politique de gestion des versions de l’API

Rétrocompatibilité

Nous nous efforçons de maintenir la rétrocompatibilité au sein des versions majeures. Les modifications rompant la compatibilité seront :
  1. Annoncées au moins 7 jours à l’avance
  2. Documentées dans ces notes de version
  3. Accompagnées de guides de migration le cas échéant

Processus de dépréciation

Lorsque nous annonçons la dépréciation d’une fonctionnalité d’API :
  1. Annonce : Nous annonçons la dépréciation avec un échéancier
  2. Période de dépréciation : La fonctionnalité reste disponible mais est marquée comme dépréciée
  3. Suppression : La fonctionnalité est supprimée après la période de dépréciation

Prise en charge des versions

  • v1 : Généralement disponible et activement maintenue
  • v2 : Généralement disponible et activement maintenue
  • v3 : Bêta – susceptible d’évoluer, non encore recommandée pour un usage en production

Guides de migration

Migration de v1 vers v3

Si vous créez de nouvelles intégrations qui nécessitent des autorisations fines, envisagez d’utiliser v3 au lieu de v1 : Principales différences :
  • Authentification : v3 nécessite des jetons d’utilisateur de service au lieu de clés API personnelles/de service
  • Autorisation : v3 fournit un RBAC complet (contrôle d’accès basé sur les rôles)
  • Endpoints : v3 utilise des modèles d’URL différents (/v3beta1/* au lieu de /v1/*)
Étapes de migration :
  1. Créez un utilisateur de service dans Enterprise Settings > Service Users
  2. Attribuez les rôles appropriés à l’utilisateur de service
  3. Générez une API key pour l’utilisateur de service
  4. Mettez à jour votre intégration pour utiliser les endpoints v3
  5. Testez de manière approfondie dans un environnement hors production
Afficher la documentation de l’API v3 →

Migration de v2 vers v3

v3 offre plus de flexibilité que v2 pour l’automatisation au niveau Enterprise : Principales différences :
  • Authentification : v3 utilise des comptes de service au lieu d’exiger des clés personnelles d’administrateur Enterprise
  • Autorisation : v3 prend en charge un RBAC granulaire au lieu d’un accès réservé aux administrateurs Enterprise
  • Périmètre : v3 peut être limité à des organisations spécifiques, alors que v2 est toujours à l’échelle de l’Enterprise
Quand migrer :
  • Vous avez besoin d’automatisations ne nécessitant pas de droits d’administrateur
  • Vous souhaitez limiter l’accès à l’API à des organisations spécifiques
  • Vous avez besoin d’une séparation claire entre comptes utilisateurs et comptes de service
  • Vous exigez des journaux d’audit détaillés pour les actions automatisées

Support

Pour toute question relative aux modifications de l’API ou à l’assistance à la migration :