ossperks check
Prüfen Sie automatisch, ob Ihr Repository für OSS-Vorteilsprogramme qualifiziert ist.
Verwendung
ossperks check [Optionen]Alias: ossperks ck
Führen Sie dies innerhalb eines beliebigen Git-Repositorys aus. Für öffentliche Repos sind keine Argumente oder Tokens erforderlich.
Optionen
| Flag | Beschreibung |
|---|---|
--repo <owner/repo> | Repository explizit angeben (z. B. vercel/next.js) |
--provider <provider> | Git-Anbieter: github, gitlab, codeberg oder gitea (Standard: github) |
-p, --program <id> | Nur gegen ein bestimmtes Programm prüfen (z. B. --program vercel) |
-i, --interactive | Programme interaktiv auswählen (nach Kategorie gruppiert; nur TTY, nicht mit --json oder --program) |
--json | Rohes JSON ausgeben |
-h, --help | Hilfe anzeigen |
Funktionsweise
ossperks check läuft vollautomatisch:
ossperks check
│
▼
package.json lesen (repository-Feld)
│ ← nicht gefunden?
▼
.git/config lesen (remote.origin.url)
│
▼
Anbieter erkennen (github.com / gitlab.com / codeberg.org / gitea.com)
│
├─ GitHub → GET /repos/:owner/:repo
├─ GitLab → GET /api/v4/projects/:id
├─ Codeberg → GET /api/v1/repos/:owner/:repo
└─ Gitea → GET /api/v1/repos/:owner/:repo
│
▼
RepoContext (Sterne, Lizenz, Alter, Aktivität...)
│
▼
Zulassungsregeln für jedes Programm abgleichen
│
▼
Ergebnisse ausgebenRepository-Erkennung
Wenn --repo nicht angegeben ist, liest das Tool Ihre Repository-URL von einem der folgenden beiden Orte (in dieser Reihenfolge):
repository-Feld inpackage.jsonremote.origin.urlin.git/config
GitHub-, GitLab-, Codeberg- und Gitea-URL-Formate (HTTPS/SSH) werden unterstützt.
Berechtigungsabgleich
Berechtigungszeichenfolgen sind natürlichsprachliche Regeln wie:
"Must be an open-source project"→ prüft auf eine OSI-anerkannte Lizenz"Must have at least 100 GitHub stars"→ prüftstars >= 100"Project must be at least 3 months old"→ prüft das Repository-Alter"Must be actively maintained"→ prüft auf aktuelle Commits
Der Abgleich ist heuristisch – er analysiert Schwellenwerte und Schlüsselwörter aus dem Regeltext. Grenzfälle werden als ? (unbekannt) gekennzeichnet und nicht als harter Fehler gewertet.
Beispiele
# Alle Programme aus Ihrem aktuellen Repository prüfen
ossperks check
# Ein bestimmtes Repository prüfen, ohne sich darin zu befinden
ossperks check --repo vercel/next.js
# Ein GitLab-Projekt prüfen
ossperks check --repo group/project --provider gitlab
# Nur ein bestimmtes Programm prüfen
ossperks check --program vercel
# Interaktiv auswählen, welche Programme geprüft werden sollen (Terminal-UI)
ossperks check --interactive
# JSON-Ausgabe für Skripte
ossperks check --jsonAusgabe
✅ my-project — MIT · 412 Sterne · letzter Push vor 3 Tagen
Berechtigung für 48 Programme — 12 berechtigt, 8 benötigen Prüfung, 28 nicht berechtigt
✅ Vercel for Open Source Wahrscheinlich berechtigt — Open-Source-Projekt
✅ Netlify Open Source Plan Wahrscheinlich berechtigt — Open-Source-Projekt
⚠️ GitHub Copilot Pro for Open Source Maintainers Benötigt Prüfung — manuelle Überprüfung erforderlich
❌ DigitalOcean Open Source Credits Wahrscheinlich nicht berechtigt — nicht genügend GitHub-SterneStatus:
- ✅ Wahrscheinlich berechtigt — alle geparsten Berechtigungsregeln erfüllt
- ⚠️ Benötigt Prüfung — mindestens eine Regel konnte nicht automatisch ausgewertet werden
- ❌ Wahrscheinlich nicht berechtigt — eine oder mehrere Regeln stimmen eindeutig nicht überein
Überprüfen Sie immer die offizielle Seite des Programms, bevor Sie sich bewerben.