Passer au contenu principal

Guide de déploiement de Devin dans un VPC Azure

Ce guide décrit le processus de déploiement de Devin dans votre environnement Azure Virtual Private Cloud (VPC), afin de lui permettre d’accéder aux ressources situées derrière le pare-feu de votre entreprise.
  • Configuration simplifiée (Terraform)
  • Configuration avancée (manuelle)

Déploiement avec Terraform (recommandé)

Le déploiement avec Terraform est notre approche recommandée pour configurer Devin dans votre VPC Azure. Cette méthode automatisée garantit un approvisionnement d’infrastructure cohérent et reproductible avec une configuration manuelle minimale.
Terraform Deployment Workflow

Prérequis

Avant de commencer le processus de déploiement avec Terraform, assurez-vous de disposer des éléments suivants :
  • VPC configuré pour Devin (utilisez un VPC existant ou provisionnez-en un nouveau)
  • Assurez-vous de disposer d’un compte Azure avec les autorisations pour :
    • créer des machines virtuelles
    • créer des comptes de stockage dans votre région
  • Assurez-vous que votre compte Azure peut prendre en charge des instances avec au moins 70 processeurs virtuels
  • Terraform (version 1.0 ou ultérieure) installé

Processus de déploiement étape par étape

1

Collecter les informations sur l’environnement Azure

Rassemblez les informations suivantes, qui seront nécessaires pour la configuration Terraform :
  • ID d’abonnement Azure (format GUID)
  • ID du VPC (nom du réseau virtuel)
  • Deux noms de sous-réseaux :
    • subnet-1
    • subnet-2
Commandes Azure CLI utiles :
# List your Virtual Networks
az network vnet list --query "[].{Name:name, ResourceGroup:resourceGroup}" -o table

# List subnets in a specific Virtual Network
az network vnet subnet list --vnet-name <your-vnet-name> --resource-group <your-resource-group> --query "[].{Name:name, AddressPrefix:addressPrefix}" -o table
2

Configurer l’accès au pare-feu

  • Pare-feu des appareils utilisateur
  • Pare-feu du VPC
Assurez-vous que vos systèmes de sécurité des terminaux (appareils utilisateur qui accéderont à Devin) autorisent l’accès à :
  • *.devin.ai
  • *.devinenterprise.com
  • *.devinapps.com
Azure Firewall Configuration
3

Obtenir la configuration Terraform et le jeton d’authentification

Contactez Cognition pour recevoir :
  1. Un jeton d’authentification pour récupérer l’image de l’hyperviseur
  2. Les fichiers de configuration Terraform personnalisés pour votre environnement
Une fois que vous aurez partagé les informations concernant votre environnement (de l’étape 1), nous vous fournirons ces ressources.
4

Exécuter le script Terraform

Nous pouvons planifier un appel pour exécuter cette étape ensemble. Le processus comprend :
  1. Décompressez les fichiers de configuration Terraform dans un répertoire sur votre machine locale :
    mkdir -p ~/devin-terraform && cd ~/devin-terraform
    # Extract files received from Cognition
    
  2. Initialisez l’environnement Terraform :
    terraform init
    
  3. Examinez les modifications d’infrastructure planifiées :
    terraform plan
    
  4. Appliquez la configuration pour provisionner l’infrastructure :
    terraform apply
    
  5. Confirmez les changements lorsque vous y êtes invité.
Les scripts Terraform configureront tous les composants nécessaires, notamment les machines virtuelles, les comptes de stockage, les groupes de sécurité, les rôles IAM et l’enregistrement de l’hyperviseur.
5

Lancer la première session Devin

Une fois le script Terraform exécuté avec succès, nous travaillerons ensemble pour :
  1. Vérifier que les ressources ont bien été créées dans votre portail Azure
  2. Lancer une première session Devin pour garantir la connectivité aux services requis
  3. Résoudre tout problème éventuel avec l’aide de l’équipe Cognition