サービスユーザーを作成
Devin は API 呼び出しを認証するために service user tokens を使用します。これは本番環境の自動化に推奨される方法です。
- app.devin.ai > Settings > Service Users に移動し、
ManageOrgSessions権限を持つ新しい service user を作成します - 作成後に表示される API トークンをコピーして安全に保管します — このトークンは一度しか表示されず、webhook ハンドラ内で
DEVIN_API_KEYとして使用します
GET https://api.devin.ai/v3/enterprise/organizations を呼び出します — この URL では org のスラッグのみが表示され、ID は表示されません。次の curl コマンドで動作を確認できます:session_id と url が返されます。Devin の Web アプリでテストセッションを削除して、次に進んでください。Webhook ハンドラーを実装する
このパターンは、オンプレミスのチケット管理システム(セルフホスト型の Jira、Redmine、Bugzilla など)や、ネイティブな Devin 連携を持たないチケット管理ツール(組み込みサポートがある Linear や Jira Cloud とは異なる)に最適です。チケット管理システムが webhook をサポートしていれば、小さなサービスを挟むことで Devin と連携できます。プロンプト内にチケット管理システムの API ドキュメントへのリンクを含めておき、Devin がチケットにコメントを投稿し直す方法を理解できるようにします。チケット管理 API トークンは session secret として渡し、Devin が直接認証できるようにします。Devin にひな形の作成を依頼します:コアとなるハンドラーは次のようになります:
PLAYBOOKS マップは、チケットラベルを Settings > Playbooks で作成したプレイブックに対応付けます。バグ修正用のプレイブックには 「必ず回帰テストを追加する」、機能追加用のプレイブックには 「ドラフト PR を作成してレビューを依頼する」 といった内容を記載できます。プロンプトには、Devin がコメントを投稿する方法を理解できるように、利用しているチケットシステムの API ドキュメントへのリンクを含めます。TICKET_API_TOKEN はセッションシークレットとして渡されます — そのセッションでのみ環境変数として注入され、保存されることはありません。API ドキュメントの URL を、実際に利用しているチケットシステムのドキュメントに置き換えてください。ハンドラーは HTTPS の POST リクエストを受け取れる任意の環境にデプロイします — クラウドファンクション(AWS Lambda、Google Cloud Functions)、コンテナ、または VPS などです。その URL をチケットシステムの通知またはインテグレーション設定で webhook として登録し、ticket created イベントを対象にフィルタします。devin-autofix ラベル付きのテストチケットを作成し、フルループを検証します: チケット作成 → webhook 発火 → Devin セッション開始 → PR 作成 → Devin がチケットにコメントを投稿。