Dev shop de thème Shopify
Bloquez les PRs qui introduisent des régressions de contraste ou de texte alternatif avant qu'elles atteignent les marchands. Associez au PDF Defense par marchand pour la preuve légale.
Intégrations · GitHub
Un seul fichier YAML. Scan WCAG 2.2 AA à chaque PR. Résumé Markdown dans le résumé d'étape Actions. Bloque la build lorsque les résultats dépassent votre seuil de sévérité. Disponible sur Scanner (29 $/mois) et au-dessus.
Configuration
Copiez, collez, poussez. L'Action s'installe elle-même depuis le GitHub Marketplace au premier lancement — aucune chaîne d'outils Node requise dans votre dépôt.
name: Audit a11y
on:
pull_request:
branches: [main]
permissions:
contents: read
jobs:
scan:
runs-on: ubuntu-latest
steps:
- uses: scanaccess/audit-action@v1
with:
url: ${{ vars.PREVIEW_URL }}
api_key: ${{ secrets.SCANACCESS_API_KEY }}
fail_on: criticalCe que vous obtenez
Chaque exécution écrit un résumé Markdown dans l'onglet GitHub Actions — score, comptages par sévérité, principaux résultats, liens vers la documentation des règles. Visible par toute personne ayant accès en lecture au workflow.
## Résultats de l'audit ScanAccess
URL : `https://staging.example.com`
ID du scan : `a3f2d8c1-…`
Score de conformité : **78/100**
| Sévérité | Nombre |
|----------|--------|
| critique | 1 |
| sérieux | 2 |
| modéré | 3 |
| mineur | 4 |
### Principaux résultats
| Règle | Sévérité | Nœuds | Docs |
|-------------------|----------|-------|--------|
| `image-alt` | critique | 5 | [lien] |
| `color-contrast` | sérieux | 12 | [lien] |
**Build en échec** — 3 résultat(s) trouvé(s) au niveau `sérieux` ou supérieur.
Quota restant ce mois : 49
_Rapport généré par [ScanAccess](https://scan-access.com)._Cas d'usage
Bloquez les PRs qui introduisent des régressions de contraste ou de texte alternatif avant qu'elles atteignent les marchands. Associez au PDF Defense par marchand pour la preuve légale.
Lancez sur chaque déploiement preview (Vercel, Netlify, Cloudflare Pages). L'Action sort avec un code non nul si les résultats dépassent votre seuil fail_on — pas de configuration e2e fragile.
Un fichier workflow par dépôt client, tous liés à un compte agence ScanAccess. Agrégez les scores dans votre rapport client hebdomadaire. Le plan Agency couvre des scans illimités sur jusqu'à 10 sites surveillés.
FAQ
Connectez-vous à votre tableau de bord ScanAccess sur /app/integrations, créez une clé, et stockez-la en tant que SCANACCESS_API_KEY dans les Secrets GitHub de votre dépôt. Les clés sont affichées une seule fois à la création — jamais stockées en clair.
Les clés API nécessitent un plan payant à partir de Scanner (29 $/mois, 30 scans/mois). Le niveau gratuit offre un scan d'essai unique via le tableau de bord. Defense (49 $/mois, 100 scans/mois) et Agency (99 $/mois, illimité) augmentent le quota.
L'URL doit être accessible depuis le crawler ScanAccess (IPs de sortie publiées dans notre documentation). Pour les environnements purement privés, lancez l'Action sur une URL de preview publique (Vercel, Netlify, Cloudflare Pages) — c'est le schéma recommandé.
Oui — définissez fail_on: critical|serious|never. Par défaut : critical. Utilisez never pour le mode consultatif et agissez sur le score dans un job en aval via les sorties de l'action.
Identique — même moteur axe-core (WCAG 2.2 AA + règles de bonnes pratiques), même scoring, même format de résultats. Le PDF Defense est généré à partir du même scan_id depuis votre tableau de bord.
Générez une clé API et installez l'Action. Scanner démarre à 29 $/mois pour 30 scans / mois.
Obtenir votre clé API