OSS Perks

ossperks check

Prüfen Sie automatisch, ob Ihr Repository für OSS-Vorteilsprogramme qualifiziert ist.

Verwendung

ossperks check [Optionen]

Alias: ossperks ck

Führen Sie dies innerhalb eines beliebigen Git-Repositorys aus. Für öffentliche Repos sind keine Argumente oder Tokens erforderlich.

Optionen

FlagBeschreibung
--repo <owner/repo>Repository explizit angeben (z. B. vercel/next.js)
--provider <provider>Git-Anbieter: github, gitlab, codeberg oder gitea (Standard: github)
-p, --program <id>Nur gegen ein bestimmtes Programm prüfen (z. B. --program vercel)
-i, --interactiveProgramme interaktiv auswählen (nach Kategorie gruppiert; nur TTY, nicht mit --json oder --program)
--jsonRohes JSON ausgeben
-h, --helpHilfe anzeigen

Funktionsweise

ossperks check läuft vollautomatisch:

ossperks check


package.json lesen (repository-Feld)
      │  ← nicht gefunden?

.git/config lesen (remote.origin.url)


Anbieter erkennen (github.com / gitlab.com / codeberg.org / gitea.com)

      ├─ GitHub   → GET /repos/:owner/:repo
      ├─ GitLab   → GET /api/v4/projects/:id
      ├─ Codeberg → GET /api/v1/repos/:owner/:repo
      └─ Gitea    → GET /api/v1/repos/:owner/:repo


RepoContext (Sterne, Lizenz, Alter, Aktivität...)


Zulassungsregeln für jedes Programm abgleichen


Ergebnisse ausgeben

Repository-Erkennung

Wenn --repo nicht angegeben ist, liest das Tool Ihre Repository-URL von einem der folgenden beiden Orte (in dieser Reihenfolge):

  1. repository-Feld in package.json
  2. remote.origin.url in .git/config

GitHub-, GitLab-, Codeberg- und Gitea-URL-Formate (HTTPS/SSH) werden unterstützt.

Berechtigungsabgleich

Berechtigungszeichenfolgen sind natürlichsprachliche Regeln wie:

  • "Must be an open-source project" → prüft auf eine OSI-anerkannte Lizenz
  • "Must have at least 100 GitHub stars" → prüft stars >= 100
  • "Project must be at least 3 months old" → prüft das Repository-Alter
  • "Must be actively maintained" → prüft auf aktuelle Commits

Der Abgleich ist heuristisch – er analysiert Schwellenwerte und Schlüsselwörter aus dem Regeltext. Grenzfälle werden als ? (unbekannt) gekennzeichnet und nicht als harter Fehler gewertet.

Beispiele


# Alle Programme aus Ihrem aktuellen Repository prüfen

ossperks check

# Ein bestimmtes Repository prüfen, ohne sich darin zu befinden

ossperks check --repo vercel/next.js

# Ein GitLab-Projekt prüfen

ossperks check --repo group/project --provider gitlab

# Nur ein bestimmtes Programm prüfen

ossperks check --program vercel

# Interaktiv auswählen, welche Programme geprüft werden sollen (Terminal-UI)

ossperks check --interactive

# JSON-Ausgabe für Skripte

ossperks check --json

Ausgabe

✅ my-project — MIT · 412 Sterne · letzter Push vor 3 Tagen

Berechtigung für 48 Programme — 12 berechtigt, 8 benötigen Prüfung, 28 nicht berechtigt

  ✅  Vercel for Open Source                         Wahrscheinlich berechtigt — Open-Source-Projekt
  ✅  Netlify Open Source Plan                      Wahrscheinlich berechtigt — Open-Source-Projekt
  ⚠️  GitHub Copilot Pro for Open Source Maintainers Benötigt Prüfung — manuelle Überprüfung erforderlich
  ❌  DigitalOcean Open Source Credits             Wahrscheinlich nicht berechtigt — nicht genügend GitHub-Sterne

Status:

  • ✅ Wahrscheinlich berechtigt — alle geparsten Berechtigungsregeln erfüllt
  • ⚠️ Benötigt Prüfung — mindestens eine Regel konnte nicht automatisch ausgewertet werden
  • ❌ Wahrscheinlich nicht berechtigt — eine oder mehrere Regeln stimmen eindeutig nicht überein

Überprüfen Sie immer die offizielle Seite des Programms, bevor Sie sich bewerben.

On this page