Passer au contenu principal

Configuration de l’intégration

L’intégration de Devin à votre compte GitHub permet à Devin d’accéder à vos dépôts et de créer des pull requests. Devin peut ainsi devenir un véritable membre à part entière de votre équipe d’ingénierie.

Créer un compte de service pour Devin

  1. Dans votre GitHub Enterprise, créez un nouveau compte GitHub que Devin utilisera. Il est important de le faire pour garantir que tous les accès et l’activité de Devin puissent être correctement suivis et gérés.
  2. Ajoutez le compte de service nouvellement créé à toutes les organisations GitHub concernées en tant que Member. Vérifiez que le compte a accès à tous les dépôts auxquels Devin doit accéder.

Générer un jeton d’accès personnel pour Devin

  1. Lorsque vous êtes connecté avec le compte de service, cliquez sur la photo de profil dans le coin supérieur droit, puis cliquez sur Settings.
  2. Dans la barre latérale gauche, cliquez sur Developer settings.
  3. Dans la barre latérale gauche, sous Personal access tokens, cliquez sur Fine-grained tokens.
  4. Cliquez sur Generate new token.
  5. Renseignez le Token name et l’Expiration.
    Remarque : Lorsque le jeton expire, Devin perd immédiatement tout accès à GitHub et un nouveau jeton doit être créé.
  6. Sous Resource owner, sélectionnez la bonne organisation.
Si vous ne voyez pas la bonne organisation sous « Resource owner », assurez-vous que l’instance Enterprise et l’organisation ont activé l’utilisation des jetons d’accès personnels à granularité fine.

Activation dans les paramètres Enterprise

Seuls les administrateurs Enterprise peuvent mettre à jour ces paramètres. Assurez-vous que les jetons d’accès personnels sont également activés dans les paramètres de l’organisation concernée.
  1. Dans le coin supérieur droit de GitHub Enterprise Server, cliquez sur votre photo de profil, puis sur Enterprise settings.
  2. En haut de la page, cliquez sur Policies.
  3. Sous Policies, cliquez sur Personal access tokens.
  4. Sélectionnez l’onglet Fine-grained tokens.
  5. Sous Fine-grained personal access tokens, activez l’accès.
  6. Cliquez sur Save.

Activation dans les paramètres de l’organisation

Seuls les administrateurs d’organisation peuvent mettre à jour ces paramètres. Assurez-vous que les jetons d’accès personnels sont également activés dans les paramètres Enterprise.
  1. Dans le coin supérieur droit de GitHub, cliquez sur votre photo de profil, puis sur Organizations.
  2. À côté de l’organisation, cliquez sur Settings.
  3. Dans la barre latérale gauche, sous Personal access tokens, cliquez sur Settings.
  4. Sélectionnez l’onglet Fine-grained tokens.
  5. Sous Fine-grained personal access tokens, activez l’accès pour votre organisation.
  6. Cliquez sur Save.
  1. Sous Repository access, sélectionnez les dépôts avec lesquels vous voulez que Devin travaille. Les jetons incluent toujours un accès en lecture seule à tous les dépôts publics sur GitHub.
  2. Assurez-vous que le jeton dispose des autorisations suivantes, nécessaires au bon fonctionnement de Devin :
PermissionAccess levelDescription
ContentsRead and writePermet à Devin de contribuer à la base de code
IssuesRead and writePermet à Devin d’ouvrir de nouveaux tickets
MetadataRead onlyPermet à Devin de consulter les métadonnées essentielles d’un dépôt, comme son propriétaire
Pull requestsRead and writePermet à Devin de créer de nouvelles PR
Des autorisations supplémentaires aideront Devin à mieux collaborer avec votre équipe, selon le type de travail que vous lui demandez d’effectuer.
  1. Cliquez sur Generate Token et enregistrez le jeton qui s’affiche.
    Remarque : L’approbation d’un administrateur peut être nécessaire selon la configuration de votre GitHub.
  2. Pour vérifier que le jeton dispose de tous les accès et autorisations nécessaires, créez et poussez une branche de test depuis votre machine locale vers un dépôt de l’organisation.
  3. Une fois le jeton généré et testé, contactez votre interlocuteur Cognition pour finaliser le processus de configuration. Si vous ne travaillez pas actuellement directement avec notre équipe, contactez [email protected].

Vérifier localement les autorisations du PAT

Avant de partager le jeton avec Cognition, vérifiez qu’il dispose des bonnes autorisations en effectuant un push d’une branche de test :
# Authentifiez-vous avec gh CLI en utilisant votre jeton
export GH_TOKEN=your_personal_access_token
export GH_HOST=your-github-enterprise-server.com

# Clonez le dépôt
gh repo clone your-organization/your-repository
cd your-repository

# Créez une branche de test
git checkout -b test-devin-token-$(date +%s)

# Effectuez une petite modification
echo "# Test" >> TEST.md
git add TEST.md
git commit -m "Test: Validate Devin token permissions"

# Poussez la branche (teste la permission d'écriture sur le contenu)
git push origin HEAD

# Créez une pull request (teste la permission d'écriture sur les pull requests)
gh pr create --title "Test: Validate Devin token permissions" \
  --body "Ceci est une PR de test pour valider les permissions du jeton." \
  --base main

# Nettoyage : fermez la PR de test et supprimez la branche de test
gh pr close pr-number --delete-branch
Résultats attendus : Le push et la création de la PR doivent réussir sans erreur d’authentification. Si le push échoue, vérifiez que le jeton dispose de l’autorisation « Contents: Read and write ». Si la création de la PR échoue, vérifiez que le jeton dispose de l’autorisation « Pull requests: Read and write ».

Utiliser Devin avec l’intégration GitHub

Maintenant que GitHub est intégré, vous pouvez définir quelles sous-organisations Devin ont accès à chaque dépôt (voir Autorisations GitHub Enterprise). Une fois l’intégration configurée, vous pouvez accéder à l’application web Devin et @mentionner n’importe quel dépôt dans votre prompt ! Si vous utilisez un dépôt pour la première fois, nous vous recommandons de suivre le processus de configuration de l’environnement de développement dans le parcours d’onboarding afin de garantir que Devin dispose d’informations aussi précises et à jour que possible sur votre base de code.
Devin répondra automatiquement à tous les commentaires de PR tant que la session n’a pas été archivée.

Considérations de sécurité

Quelques informations supplémentaires concernant les autorisations de Devin dans GitHub :
  • Nous recommandons d’activer les protections de branche sur master afin de garantir que les vérifications soient appliquées avant que Devin puisse fusionner des modifications.
  • Si Devin est connecté au compte GitHub de votre organisation, il disposera des mêmes autorisations que tout utilisateur ayant accès aux organisations GitHub et Devin.
  • Devin ne reprendra pas les autorisations de l’utilisateur qui exécute une session avec lui ; il conservera les autorisations accordées au niveau de l’organisation.
  • Devin ne peut pas créer de nouveaux dépôts dans votre compte GitHub.