Vai al contenuto principale

Fornire credenziali a Devin

Devin può usare le proprie credenziali di accesso per entrare nelle piattaforme che richiedono autenticazione, sia nel suo Browser sia tramite riga di comando. Ti consigliamo di configurare un account dedicato che Devin possa usare (ad es. [email protected]) su ciascun servizio a cui deve avere accesso. Puoi quindi salvare il nome utente e la password di Devin come Secrets sul tuo account, in modo che possa effettuare l’accesso come parte delle tue sessioni future. L’aggiunta dei Secrets avviene principalmente tramite la pagina Secrets. Questa pagina è particolarmente rilevante per i Secrets a livello di Organization. Per i Secrets specifici di un repository o di una sessione, vedi le sezioni seguenti.
Devin
Quando aggiungi un Secret, puoi includere una nota che spiega il contesto aggiuntivo o le istruzioni per l’uso del Secret. Usa questo campo per fornire informazioni utili sia a Devin sia agli altri membri della tua Organization. Esempi di note potrebbero includere:
  • Questa API key deve essere usata solo nel nostro ambiente di produzione e mai in staging o dev.
  • Usata per il nostro database AWS RDS in us-west-2
  • Queste credenziali sono previste per essere deprecate dopo il Q3 2025
  • Scade automaticamente ogni 30 giorni - contatta il team SecOps per la rotazione se dovesse iniziare a fallire
  • Questa API key è associata all’account utente [email protected]

Secret globali persistenti

I secret aggiunti in Settings & Library > Secrets vengono mantenuti nelle sessioni future e si applicano all’intera organizzazione. Tieni presente che qualsiasi secret condividi qui sarà utilizzabile da Devin in tutte le future sessioni di Devin all’interno della tua organizzazione. Tutti i secret sono crittografati a riposo. I nuovi secret sono disponibili per Devin solo nelle sessioni create dopo che hai aggiunto il secret. Tieni presente che tutti i membri della tua organizzazione potranno utilizzare i Secret globali, ma solo gli admin potranno visualizzare o modificare i secret esistenti. Assicurati di aggiungere solo secret specificamente limitati alla tua organizzazione e utilizzabili da tutti i suoi membri. Sono disponibili alcuni tipi di secret:
Questo tipo è il più adatto per la maggior parte dei secret generici con un singolo valore. Ogni Secret Name (noto anche come Secret Key) è associato a un singolo Secret Value. Esempi di secret archiviati qui potrebbero essere:
  • API Keys
  • SSH Keys
  • Username o password
  • Token
Se un singolo secret richiede più valori, crea un secret distinto per ciascun valore. Ad esempio, puoi archiviare GITHUB_USERNAME e GITHUB_PASSWORD come due Raw Secret.
I cookie “mantengono” il tuo stato di autenticazione; se hai effettuato l’accesso a un sito, fornire a Devin i cookie per quel sito farà sì che Devin risulti automaticamente connesso allo stesso sito.Tieni presente che a volte i cookie possono essere insufficienti da soli e potrebbero richiedere secret aggiuntivi per username o password. Ad esempio, su Amazon, Devin può risultare connesso al sito mentre fa acquisti o aggiunge articoli al carrello, ma Amazon potrebbe richiedere un ulteriore livello di conferma tramite password al momento del checkout.I cookie sono archiviati come una stringa codificata in base64 di un array JSON delimitato da ; nel formato standard dei cookie di Chromium. Questo è importante da sapere se devi codificare manualmente i cookie invece di esportarli direttamente da Chrome. Per i dettagli su come aggiungere un secret di tipo Cookie, consulta Adding a New Site Cookie
Le time-based one-time password vengono utilizzate per l’autenticazione a due fattori (2FA). Devin può archiviare secret TOTP che funzionano in modo simile a quelli in Google Authenticator o Authy. Per i dettagli su come aggiungere un secret TOTP, consulta Adding a New TOTP
In passato Devin supportava la creazione di secret Key-Value che gestivano più chiavi per secret. Tuttavia, questa funzionalità non è più disponibile.Invece di creare secret key-value, consigliamo di creare semplicemente più Raw Secret per ciascun campo distinto. Ad esempio, invece di creare un secret key-value per JIRA_LOGIN, puoi creare due Raw Secret: JIRA_USERNAME e JIRA_PASSWORD.

Secret specifici del repo

Per limitare l’ambito dei secret a un repository specifico, puoi aggiungerli come variabili d’ambiente (o in un file .env) durante la configurazione del repo.
Devin
Le sessioni che in futuro utilizzeranno lo stesso Snapshot potranno accedere a quelle variabili d’ambiente, mentre le altre sessioni non correlate non potranno farlo.

Segreti specifici della sessione

Mentre Devin lavora, potrebbe chiederti di fornire credenziali (chiavi API, dati di accesso, ecc.) all’interno della conversazione corrente, ad esempio:
Devin
Quando Devin richiede segreti in questo modo, vengono utilizzati esclusivamente nella sessione corrente e non vengono salvati per le sessioni future. In alternativa, puoi impostare manualmente dei segreti specifici per la sessione:
Devin

Working With Secrets

Una volta che un secret è stato configurato in Devin, la tua applicazione può accedervi come a una normale variabile di ambiente (ENV), purché la sessione sia stata avviata dopo la configurazione del secret. Questo vale per i secret globali a livello di organizzazione, i secret specifici del repository e quelli specifici della sessione. Devin esegue alcune conversioni di testo per garantire che i tuoi secret siano variabili ENV valide:
  • Rimuove i caratteri non validi sostituendo qualsiasi cosa che non sia una lettera, una cifra o un underscore con un underscore. Ad esempio, il secret chiamato Abc%123 diventerebbe la variabile ENV Abc_123.
    • Se il nome del tuo secret non inizia con una lettera, Devin aggiunge un underscore all’inizio del nome. Ad esempio, il secret 123MYVAR diventerebbe la variabile ENV _123MYVAR.
    • Se hai due secret con lo stesso nome, Devin aggiungerà un contatore alla fine. Ad esempio, se hai due secret chiamati MY_SECRET, otterrai due variabili ENV chiamate MY_SECRET e MY_SECRET_2, e così via.
Puoi quindi accedere ai tuoi secret utilizzando il metodo preferito dalla tua applicazione per leggere le variabili ENV. Ad esempio, puoi anteporre il simbolo del dollaro per fare riferimento a un secret come $API_KEY. Per aggiungere un cookie del sito, segui i passaggi seguenti:
  1. Accedi normalmente all’account che desideri condividere con Devin. Questo genererà uno o più cookie.
  2. Per ottenere i cookie dall’archivio del browser, scarica l’estensione del browser Share your cookies e segui i passaggi indicati in tale estensione per estrarre i tuoi cookie. Potresti voler verificare che, importando il cookie in un altro profilo Chrome, l’autenticazione al sito vada a buon fine.
  3. Aggiungi il cookie esportato a Devin tramite la pagina Secrets.
  4. Quando utilizza il cookie per un sito, Devin dovrebbe rilevare che l’accesso è già stato effettuato quando vi accede. Chiedi a Devin di fare una prova!
Se non stai usando Chrome o devi codificare manualmente i cookie, tieni presente che Devin si aspetta i cookie sotto forma di stringa codificata in base64 contenente oggetti JSON delimitati da ; nel formato standard dei cookie di Chromium.

Password monouso

Devin ora può gestire l’autenticazione a due fattori (2FA) utilizzando una password monouso basata sul tempo (TOTP). Per farlo, devi fornire a Devin le informazioni disponibili al momento della configurazione della 2FA sull’account Devin per la specifica applicazione:
  1. Accedi all’account Devin per il servizio che richiede la 2FA.
  2. Vai alle impostazioni di sicurezza dell’account e cerca un’opzione per rigenerare o visualizzare il codice QR. Potrebbe chiamarsi “Set up” o “Replace Authenticator”.
  3. Se l’applicazione lo consente, seleziona l’opzione per visualizzare il codice QR.
  4. Una volta che il codice QR viene mostrato sullo schermo, acquisisci uno screenshot.
  5. Vai a Devin’s Secrets, fai clic sul pulsante “Add Secret” e cambia il tipo di Secret in “One-time Password”. Inserisci un nome descrittivo. Fai clic sulla piccola icona del codice QR nell’angolo in alto a destra del campo “Value” e carica lo screenshot del tuo codice QR.
Fornisci solo codici 2FA associati ad account configurati specificamente per l’uso esclusivo da parte di Devin. Non consigliamo di dare a Devin alcun codice 2FA per i tuoi account personali.

Suggerimenti per i codici TOTP

  • Alcune applicazioni potrebbero non consentirti di visualizzare il codice QR esistente dopo che l’autenticazione a due fattori (2FA) è stata abilitata. In questi casi, rigenerare il codice QR è l’unica opzione.
  • Salva sempre in un luogo sicuro tutti i nuovi codici di backup forniti durante il processo.