Pular para o conteúdo principal

Configurando a Integração

Integrar o Devin ao seu GitHub permite que o Devin acesse seus repositórios e crie pull requests. Isso faz com que o Devin atue como um verdadeiro colaborador na sua equipe de engenharia.

Criar uma conta de serviço para o Devin

  1. No seu GitHub Enterprise, crie uma nova conta do GitHub para o Devin usar. Isso é importante para garantir que todo o acesso e uso do Devin possam ser devidamente rastreados e gerenciados.
  2. Adicione a conta de serviço recém-criada a todas as organizações relevantes do GitHub como Member. Verifique se a conta tem acesso a todos os repositórios que o Devin deverá acessar.

Gerar um Personal Access Token para o Devin

  1. Estando conectado à service account, clique na foto de perfil no canto superior direito e depois clique em Settings.
  2. Na barra lateral esquerda, clique em Developer settings.
  3. Na barra lateral esquerda, em Personal access tokens, clique em Fine-grained tokens.
  4. Clique em Generate new token.
  5. Adicione o Token name e a Expiration.
    Observação: Quando o token expirar, o Devin perderá imediatamente todo o acesso ao GitHub e será necessário criar um novo token.
  6. Em Resource owner, selecione a organização correta.
Se você não estiver vendo a organização correta em “Resource owner”, verifique se a enterprise e a organização habilitaram o uso de fine-grained personal access tokens.

Habilitando nas configurações de Enterprise

Apenas Enterprise Admins podem atualizar essas configurações. Verifique se os personal access tokens também estão habilitados nas configurações da organização específica.
  1. No canto superior direito do GitHub Enterprise Server, clique na sua foto de perfil e depois clique em Enterprise settings.
  2. No topo da página, clique em Policies.
  3. Em Policies, clique em Personal access tokens.
  4. Selecione a aba Fine-grained tokens.
  5. Em Fine-grained personal access tokens, habilite o acesso.
  6. Clique em Save.

Habilitando nas configurações da Organização

Apenas Organization Admins podem atualizar essas configurações. Verifique se os personal access tokens também estão habilitados nas configurações da enterprise.
  1. No canto superior direito do GitHub, clique na sua foto de perfil e depois clique em Organizations.
  2. Ao lado da organização, clique em Settings.
  3. Na barra lateral esquerda, em Personal access tokens, clique em Settings.
  4. Selecione a aba Fine-grained tokens.
  5. Em Fine-grained personal access tokens, habilite o acesso para sua organização.
  6. Clique em Save.
  1. Em Repository access, selecione em quais repositórios você quer que o Devin trabalhe. Tokens sempre incluem acesso de somente leitura a todos os repositórios públicos no GitHub.
  2. Verifique se o token tem as seguintes permissões, que são necessárias para o Devin funcionar corretamente:
PermissionAccess levelDescription
ContentsRead and writePermite que o Devin contribua com a base de código
IssuesRead and writePermite que o Devin abra novos issues
MetadataRead onlyPermite que o Devin veja metadados cruciais sobre um repositório, como quem é o proprietário
Pull requestsRead and writePermite que o Devin crie novos PRs
Permissões adicionais ajudarão o Devin a colaborar melhor com seu time, dependendo do tipo de trabalho que você estiver pedindo para o Devin fazer.
  1. Clique em Generate Token e salve o token exibido.
    Observação: A aprovação de um admin pode ser necessária, dependendo das suas configurações do GitHub.
  2. Para validar que o token tem todos os acessos e permissões necessários, crie e faça push de uma branch de teste da sua máquina local para um repositório na organização.
  3. Depois que o token tiver sido gerado e testado, entre em contato com seu ponto de contato na Cognition para finalizar o processo de configuração. Se você não estiver trabalhando diretamente com nosso time no momento, entre em contato pelo e-mail [email protected].

Validando as permissões do PAT localmente

Antes de compartilhar o token com a Cognition, confirme que ele possui as permissões corretas fazendo push de um branch de teste:
# Autentique-se com a CLI gh usando seu token
export GH_TOKEN=your_personal_access_token
export GH_HOST=your-github-enterprise-server.com

# Clone o repositório
gh repo clone your-organization/your-repository
cd your-repository

# Crie uma branch de teste
git checkout -b test-devin-token-$(date +%s)

# Faça uma pequena alteração
echo "# Test" >> TEST.md
git add TEST.md
git commit -m "Teste: Validar permissões do token do Devin"

# Envie a branch (testa permissão de escrita de conteúdo)
git push origin HEAD

# Crie um pull request (testa permissão de escrita de pull requests)
gh pr create --title "Teste: Validar permissões do token do Devin" \
  --body "Este é um PR de teste para validar as permissões do token." \
  --base main

# Limpeza: feche o PR de teste e exclua a branch de teste
gh pr close pr-number --delete-branch
Resultados esperados: O push e a criação do PR devem ser concluídos sem erros de autenticação. Se o push falhar, verifique se o token tem a permissão “Contents: Read and write”. Se a criação do PR falhar, verifique se o token tem a permissão “Pull requests: Read and write”.

Usando o Devin com a integração do GitHub

Agora que o GitHub está integrado, você pode configurar quais sub-organizações do Devin terão acesso a cada repositório (consulte Permissões do GitHub Enterprise). Depois que a integração estiver configurada, você pode acessar a aplicação web do Devin e poderá @mencionar qualquer repositório no seu prompt! Se você estiver usando um repositório pela primeira vez, recomendamos seguir o processo de configuração do ambiente de desenvolvimento no fluxo de onboarding para garantir que o Devin tenha as informações mais precisas e atualizadas sobre como trabalhar com a sua base de código.
O Devin responderá automaticamente a quaisquer comentários em PRs, desde que a sessão não tenha sido arquivada.

Considerações de segurança

Algumas informações adicionais sobre as permissões do Devin no GitHub:
  • Recomendamos habilitar proteções de branch em master para garantir que as verificações sejam aplicadas antes que o Devin possa mesclar quaisquer alterações.
  • Se o Devin estiver conectado à conta do GitHub da sua organização, ele terá as mesmas permissões que qualquer usuário com acesso às organizações do GitHub e do Devin.
  • O Devin não reproduz as permissões do usuário que estiver executando uma sessão com ele; manterá as permissões concedidas no nível da organização.
  • O Devin não pode criar novos repositórios na sua conta do GitHub.