第一章:项目初始化与基础架构搭建
在启动一个现代化的软件项目时,合理的初始化流程与清晰的基础架构设计是确保后续开发高效推进的关键。良好的项目结构不仅提升可维护性,也为团队协作提供了统一标准。
项目目录结构规划
一个清晰的目录结构有助于快速定位代码模块。推荐采用功能划分而非技术分层的方式组织文件:
my-project/
├── src/ # 源码目录
│ ├── core/ # 核心逻辑
│ ├── services/ # 业务服务
│ ├── utils/ # 工具函数
│ └── index.ts # 入口文件
├── tests/ # 测试用例
├── configs/ # 配置文件
├── scripts/ # 构建与部署脚本
└── package.json # 项目元信息
该结构强调职责分离,便于后期扩展和自动化构建集成。
初始化项目环境
使用 Node.js 项目为例,通过 npm 初始化项目并安装必要依赖:
npm init -y
npm install --save-dev typescript ts-node eslint prettier
npx tsc --init # 生成 tsconfig.json
上述命令依次完成:快速生成 package.json、安装开发依赖、初始化 TypeScript 配置。ts-node 支持直接运行 TypeScript 文件,提升开发效率。
基础配置管理
将配置文件集中存放于 configs/ 目录下,例如:
| 文件名 | 用途说明 |
|---|---|
app.config.ts |
应用核心配置(端口、日志级别) |
db.config.ts |
数据库连接参数 |
env.config.ts |
环境变量加载与校验 |
通过封装配置加载逻辑,可在应用启动时统一注入,避免硬编码带来的维护问题。同时建议结合 .env 文件实现多环境适配,提升部署灵活性。
第二章:路由与中间件设计
2.1 路由分组与版本控制理论解析
在现代 Web 框架设计中,路由分组与版本控制是构建可维护 API 的核心机制。通过路由分组,可将功能相关的接口归类管理,提升代码组织性。
路由分组示例
@app.route("/api/v1")
def user_group():
# 分组前缀:/api/v1
return "User API Group"
该路由将所有以 /api/v1 开头的请求归入同一逻辑模块,便于权限、中间件统一配置。
版本控制策略对比
| 策略类型 | 实现方式 | 优点 | 缺点 |
|---|---|---|---|
| URL 版本 | /api/v1/users |
简单直观 | 耦合于路径 |
| 请求头版本 | Accept: vnd.api.v2 |
路径干净 | 调试不便 |
| 域名版本 | v2.api.example.com |
隔离彻底 | 成本较高 |
多版本共存架构
graph TD
A[Client Request] --> B{Version in Path?}
B -->|/v1/*| C[Route to V1 Handler]
B -->|/v2/*| D[Route to V2 Handler]
C --> E[Legacy Logic]
D --> F[New Features + Breaking Changes]
通过前缀匹配实现多版本并行部署,保障旧客户端兼容性的同时支持新功能迭代。
2.2 自定义中间件开发与责任链模式实践
在现代Web框架中,中间件是处理请求流程的核心机制。通过自定义中间件,开发者可在请求进入业务逻辑前执行身份验证、日志记录或数据校验等操作。
责任链模式的自然融合
中间件链本质上是责任链模式的体现:每个中间件承担特定职责,按顺序处理请求,并决定是否将控制权传递至下一个环节。
def logging_middleware(get_response):
def middleware(request):
print(f"Request: {request.method} {request.path}")
response = get_response(request)
print(f"Response: {response.status_code}")
return response
return middleware
该中间件记录请求与响应信息。get_response为下一节点函数,通过闭包维持调用链,实现非侵入式增强。
中间件注册顺序影响执行流
| 注册顺序 | 执行时机 |
|---|---|
| 1 | 最先被调用 |
| 2 | 嵌套在上一层内 |
| N | 靠近业务逻辑层 |
执行流程可视化
graph TD
A[客户端请求] --> B(日志中间件)
B --> C(认证中间件)
C --> D(限流中间件)
D --> E[视图函数]
E --> F{返回路径}
F --> D
F --> C
F --> B
F --> G[客户端响应]
2.3 CORS 与 JWT 鉴权中间件实现
在现代全栈应用中,跨域资源共享(CORS)和用户身份鉴权是保障系统安全与通信自由的关键环节。通过中间件机制,可将这两项功能解耦并模块化集成。
CORS 中间件配置
app.use((req, res, next) => {
res.header('Access-Control-Allow-Origin', 'http://localhost:3000');
res.header('Access-Control-Allow-Credentials', true);
res.header('Access-Control-Allow-Methods', 'GET,POST,PUT,DELETE,OPTIONS');
res.header('Access-Control-Allow-Headers', 'Origin, X-Requested-With, Content-Type, Accept, Authorization');
if (req.method === 'OPTIONS') return res.sendStatus(200);
next();
});
该中间件预设了允许的源、请求方法与头部字段,并对 OPTIONS 预检请求直接响应,避免阻塞后续实际请求。
JWT 鉴权逻辑实现
使用 jsonwebtoken 库验证请求头中的 Authorization 字段:
const jwt = require('jsonwebtoken');
app.use('/api/protected', (req, res, next) => {
const token = req.headers['authorization']?.split(' ')[1];
if (!token) return res.status(401).json({ error: 'No token provided' });
jwt.verify(token, process.env.JWT_SECRET, (err, decoded) => {
if (err) return res.status(403).json({ error: 'Invalid or expired token' });
req.user = decoded; // 将解码后的用户信息注入请求上下文
next();
});
});
此中间件确保受保护路由仅被合法用户访问,decoded 载荷通常包含 userId、role 等身份信息,供后续业务逻辑使用。
安全策略协同工作流程
graph TD
A[客户端请求] --> B{是否跨域?}
B -- 是 --> C[预检请求返回CORS头]
B -- 否 --> D[检查Authorization头]
D --> E{是否存在JWT Token?}
E -- 否 --> F[返回401未授权]
E -- 是 --> G[验证Token签名与过期时间]
G --> H{验证通过?}
H -- 否 --> F
H -- 是 --> I[放行至业务处理]
2.4 全局异常捕获与日志记录中间件
在现代Web应用中,异常处理与日志记录是保障系统稳定性的关键环节。通过中间件机制,可以在请求生命周期中统一拦截未处理的异常,并自动记录上下文信息。
异常捕获机制设计
使用Koa或Express等框架时,可通过中间件实现全局错误捕获:
app.use(async (ctx, next) => {
try {
await next(); // 继续执行后续中间件
} catch (err) {
ctx.status = err.status || 500;
ctx.body = { message: 'Internal Server Error' };
ctx.app.emit('error', err, ctx); // 触发错误事件
}
});
该中间件利用try-catch包裹next()调用,确保异步链中的异常被捕获。一旦发生错误,立即终止流程并返回标准化响应。
日志记录集成
结合winston或bunyan等日志库,可将异常详情持久化:
| 字段 | 说明 |
|---|---|
| timestamp | 错误发生时间 |
| level | 日志级别(error、warn) |
| message | 错误描述 |
| stack | 调用栈信息 |
| requestId | 请求唯一标识 |
graph TD
A[请求进入] --> B{中间件执行}
B --> C[调用next()]
C --> D[业务逻辑]
D --> E[抛出异常]
E --> F[捕获异常并记录日志]
F --> G[返回错误响应]
2.5 路由自动化注册与配置优化
在现代微服务架构中,手动维护路由配置易引发一致性问题。通过引入服务发现机制,可实现路由的自动化注册与动态更新。
自动化注册流程
使用 Spring Cloud Gateway 集成 Nacos 时,服务启动后自动向注册中心上报实例信息,并由网关监听服务变更事件,实时刷新本地路由表。
@Bean
public RouteLocator customRouteLocator(RouteLocatorBuilder builder) {
return builder.routes()
.route("user_service", r -> r.path("/users/**")
.uri("lb://user-service")) // lb 表示负载均衡前缀
.build();
}
该配置定义了路径匹配规则,uri 中的 lb:// 触发负载均衡解析,实际地址由服务发现组件动态提供。
配置优化策略
- 启用缓存减少重复查询
- 设置合理的健康检查周期
- 使用权重路由实现灰度发布
| 参数 | 说明 | 推荐值 |
|---|---|---|
| refreshInterval | 路由刷新间隔 | 5s |
| connectTimeout | 连接超时 | 3s |
| readTimeout | 读取超时 | 8s |
动态更新流程
graph TD
A[服务启动] --> B[注册到Nacos]
B --> C[网关监听变更]
C --> D[更新本地路由表]
D --> E[生效新路由规则]
第三章:配置管理与环境隔离
3.1 基于 Viper 的多环境配置加载机制
在微服务架构中,不同部署环境(开发、测试、生产)需要独立的配置管理。Viper 作为 Go 生态中强大的配置解决方案,支持自动读取多种格式(JSON、YAML、TOML)并优先从环境变量加载值。
配置文件结构设计
采用分层目录结构:
config/
├── dev.yaml
├── test.yaml
└── prod.yaml
自动化环境感知加载
viper.SetConfigName("dev") // 默认开发环境
viper.AddConfigPath("config/")
viper.AutomaticEnv() // 启用环境变量覆盖
if env := os.Getenv("APP_ENV"); env != "" {
viper.SetConfigName(env) // 动态切换配置文件
}
viper.ReadInConfig()
上述代码通过 APP_ENV 环境变量动态绑定配置文件,实现无缝环境切换。AutomaticEnv() 支持运行时变量覆盖,提升部署灵活性。
| 优势 | 说明 |
|---|---|
| 格式无关 | 支持 YAML/JSON/TOML |
| 层级覆盖 | 文件 |
| 实时监听 | WatchConfig() 实现热更新 |
3.2 敏感信息管理与配置安全最佳实践
在现代应用架构中,敏感信息如数据库密码、API密钥和证书必须避免硬编码。推荐使用集中式配置管理工具(如HashiCorp Vault或AWS Secrets Manager)动态注入凭证。
环境隔离与权限控制
不同环境(开发、测试、生产)应使用独立的密钥存储实例,并通过IAM策略限制访问权限,确保最小权限原则。
配置加密与自动化轮换
敏感数据在存储和传输过程中需启用加密(如AES-256),并配置自动轮换策略以降低泄露风险。
使用Vault读取密钥示例
import hvac
# 初始化Vault客户端
client = hvac.Client(url='https://vault.example.com')
client.token = 's.xxxxxxx' # 临时令牌,建议通过Kubernetes Service Account注入
secret_data = client.secrets.kv.v2.read_secret_version(
path='database/prod',
mount_point='secret'
)
db_password = secret_data['data']['data']['password'] # 提取实际密钥值
该代码通过Vault的KV v2引擎安全获取生产数据库密码。令牌应由外部身份系统动态提供,避免静态存储。read_secret_version调用返回封装后的响应,需从中提取嵌套的data字段获取真实值。
3.3 动态配置热更新实现方案
在微服务架构中,动态配置热更新是提升系统灵活性的关键。传统重启生效方式已无法满足高可用需求,需引入外部配置中心实现运行时动态调整。
配置监听机制
通过长轮询或事件驱动模型监听配置变更。以 Spring Cloud Config 为例:
@RefreshScope
@RestController
public class ConfigController {
@Value("${app.timeout:5000}")
private int timeout;
@GetMapping("/timeout")
public int getTimeout() {
return timeout; // 配置更新后自动刷新
}
}
@RefreshScope 注解确保 Bean 在配置变更后延迟重建,/actuator/refresh 触发刷新。字段 timeout 从配置中心获取,默认值 5000 提供兜底保障。
数据同步机制
采用发布-订阅模式,配置中心(如 Nacos)推送变更事件至客户端,减少轮询开销。流程如下:
graph TD
A[配置变更] --> B(Nacos Server)
B --> C{推送事件}
C --> D[Service Instance 1]
C --> E[Service Instance 2]
D --> F[本地缓存更新]
E --> F
实例接收到事件后触发监听器,重新加载配置并通知相关组件,实现毫秒级生效。
第四章:数据库与持久层设计
4.1 GORM 初始化与连接池配置
在使用 GORM 进行数据库操作前,正确初始化实例并配置连接池是保障应用稳定性的关键步骤。首先通过 gorm.Open() 加载数据库驱动,并传入 DSN(数据源名称)建立基础连接。
数据库初始化示例
db, err := gorm.Open(mysql.Open(dsn), &gorm.Config{})
if err != nil {
panic("failed to connect database")
}
上述代码中,
dsn包含用户名、密码、地址、数据库名及参数;gorm.Config{}可自定义日志、命名策略等行为。
配置 SQL 连接池
GORM 基于底层 *sql.DB 接口进行连接池管理,需手动设置以优化性能:
SetMaxIdleConns(n):设置最大空闲连接数SetMaxOpenConns(n):控制同时打开的最大连接数SetConnMaxLifetime(t):设定连接可复用的最长时间
连接池参数建议值
| 场景 | 最大打开连接 | 空闲连接 | 生命周期 |
|---|---|---|---|
| 开发环境 | 10 | 5 | 30分钟 |
| 高并发生产 | 100 | 30 | 1小时 |
合理配置可避免因连接泄漏或频繁创建导致的性能瓶颈。
4.2 数据模型定义与自动迁移策略
在现代应用开发中,数据模型的演进频繁且复杂。为保障系统稳定性与数据一致性,需建立清晰的数据定义规范与自动化迁移机制。
模型定义:以结构化方式描述数据
使用 ORM(如 SQLAlchemy)定义数据模型,提升可维护性:
class User(Base):
__tablename__ = 'users'
id = Column(Integer, primary_key=True)
name = Column(String(50), nullable=False)
email = Column(String(100), unique=True)
上述代码定义了用户表结构:id 为主键,email 唯一约束确保数据完整性。通过类映射数据库表,实现逻辑与存储解耦。
自动迁移流程设计
借助 Alembic 工具实现模式变更追踪与版本控制。每次模型变更生成迁移脚本:
| 步骤 | 操作 |
|---|---|
| 1 | 修改模型类 |
| 2 | 执行 alembic revision --autogenerate |
| 3 | 审核生成的升级/降级脚本 |
| 4 | 应用迁移 alembic upgrade head |
迁移执行流程图
graph TD
A[检测模型变更] --> B{存在差异?}
B -->|是| C[生成迁移脚本]
B -->|否| D[保持当前版本]
C --> E[人工审核]
E --> F[执行数据库升级]
F --> G[更新版本记录]
该流程确保每一次结构变更都可追溯、可回滚,降低生产环境风险。
4.3 Repository 模式封装 CRUD 操作
在领域驱动设计中,Repository 模式用于抽象数据访问逻辑,使业务代码与持久层解耦。它统一管理聚合根的生命周期,提供类似集合的接口来操作领域对象。
统一接口设计
通过定义通用 CRUD 接口,可降低数据访问复杂度:
public interface IRepository<T> where T : class
{
Task<T> GetByIdAsync(int id);
Task<IEnumerable<T>> GetAllAsync();
Task AddAsync(T entity);
Task UpdateAsync(T entity);
Task DeleteAsync(int id);
}
上述接口采用异步方法提升 I/O 效率;
T受限于引用类型以确保领域实体一致性。每个方法对应标准持久化操作,屏蔽底层数据库细节。
实现示例(基于 Entity Framework)
public class EfRepository<T> : IRepository<T> where T : class
{
private readonly AppDbContext _context;
public EfRepository(AppDbContext context) => _context = context;
public async Task<T> GetByIdAsync(int id)
=> await _context.Set<T>().FindAsync(id);
}
利用
DbSet<T>实现具体存储逻辑,构造函数注入上下文实例,符合依赖注入原则。
分层优势对比
| 层级 | 职责 | 变更影响 |
|---|---|---|
| Controller | 接收请求 | 低 |
| Service | 编排业务 | 中 |
| Repository | 数据存取 | 高 |
使用 Repository 可集中处理数据逻辑变更,避免散落在各服务中。
4.4 事务管理与分布式锁初步实践
在微服务架构中,数据一致性依赖于可靠的事务管理机制。传统本地事务难以应对跨服务场景,因此引入了分布式事务的初步解决方案,如两阶段提交(2PC)和基于消息队列的最终一致性。
分布式锁的实现原理
为避免资源竞争,可使用 Redis 实现分布式锁。以下为简易加锁代码:
public Boolean lock(String key, String value, int expireTime) {
// SET 命令保证原子性,NX 表示键不存在时设置,PX 设置毫秒级过期时间
return redisTemplate.opsForValue().setIfAbsent(key, value, expireTime, TimeUnit.MILLISECONDS);
}
该方法通过 setIfAbsent 实现原子性判断与写入,防止多个节点同时获取锁导致冲突。value 通常设为唯一标识(如 UUID),便于释放锁时校验所有权。
锁与事务的协同
| 场景 | 是否需锁 | 事务类型 |
|---|---|---|
| 库存扣减 | 是 | 分布式 |
| 用户信息更新 | 否 | 本地 |
| 订单状态同步 | 是 | 最终一致性 |
使用分布式锁可确保关键操作串行执行,结合消息中间件实现事务补偿,提升系统可靠性。
第五章:服务启动与生命周期管理
在现代分布式系统中,服务的启动与生命周期管理是保障系统稳定性与可维护性的关键环节。一个健壮的服务不仅要能正确启动,还需在运行过程中妥善处理各种状态变更,如优雅关闭、健康检查、配置热更新等。以 Spring Boot 应用为例,其内置的 ApplicationRunner 和 CommandLineRunner 接口为开发者提供了在容器启动后执行自定义逻辑的能力。
启动阶段的钩子机制
通过实现 CommandLineRunner 接口,可以在应用上下文加载完成后执行初始化任务,例如预加载缓存数据或连接外部系统:
@Component
public class StartupTask implements CommandLineRunner {
@Override
public void run(String... args) throws Exception {
System.out.println("执行服务启动初始化任务...");
// 加载配置、连接数据库、注册到注册中心等
}
}
这类钩子函数在微服务注册场景中尤为常见。例如,在服务启动后主动向 Nacos 或 Eureka 注册自身实例,确保其他服务能够及时发现并调用。
生命周期中的状态监控
服务运行期间的状态管理依赖于健康检查机制。Spring Boot Actuator 提供了 /actuator/health 端点,可通过扩展 HealthIndicator 实现自定义检测逻辑:
@Component
public class DatabaseHealthIndicator implements HealthIndicator {
@Override
public Health health() {
if (isDatabaseReachable()) {
return Health.up().withDetail("database", "connected").build();
} else {
return Health.down().withDetail("database", "connection failed").build();
}
}
}
Kubernetes 通过 liveness 和 readiness 探针定期调用该接口,决定是否重启容器或将其从负载均衡中剔除。
优雅关闭的实践方案
在接收到 SIGTERM 信号时,服务应停止接收新请求,完成正在进行的任务后再退出。以下为 Nginx 配合 Spring Boot 的典型流程:
- Kubernetes 发送 TERM 信号至 Pod
- Spring 容器触发
@PreDestroy方法和DisposableBean - 停止内嵌服务器(如 Tomcat)
- 取消在注册中心的注册
- 释放数据库连接池资源
| 阶段 | 操作内容 | 耗时建议 |
|---|---|---|
| 预关闭 | 停止接受新请求 | ≤ 5s |
| 清理中 | 完成进行中的事务 | ≤ 30s |
| 终止 | 释放连接与线程 | ≤ 10s |
故障恢复与自动重启策略
使用 systemd 管理本地服务时,可通过如下配置实现崩溃后自动重启:
[Service]
ExecStart=/usr/bin/java -jar myapp.jar
Restart=always
RestartSec=10
而 Kubernetes 中则通过 pod 的 restartPolicy 控制行为,结合探针实现更精细的故障识别。
graph TD
A[服务启动] --> B[执行初始化钩子]
B --> C[注册到服务发现]
C --> D[开始监听请求]
D --> E{收到TERM信号?}
E -->|是| F[停止接收新请求]
F --> G[等待现有任务完成]
G --> H[注销服务实例]
H --> I[释放资源并退出]
第六章:API 设计规范与文档自动化
6.1 RESTful API 设计原则与错误码统一
RESTful API 的设计应遵循资源导向、无状态通信和标准 HTTP 方法使用等核心原则。资源应通过名词表示,如 /users,并通过 GET、POST、PUT、DELETE 映射 CRUD 操作。
错误码的统一设计
为提升客户端处理能力,服务端需统一封装错误响应:
{
"code": 40001,
"message": "Invalid request parameter",
"details": {
"field": "email",
"value": "invalid@example"
}
}
上述结构中,
code为业务错误码,message提供可读信息,details可选携带上下文。相比直接使用 HTTP 状态码,该方式能表达更细粒度的错误类型。
常见错误码对照表
| HTTP 状态码 | 语义 | 使用场景 |
|---|---|---|
| 400 | Bad Request | 参数校验失败 |
| 401 | Unauthorized | 认证缺失或失效 |
| 403 | Forbidden | 权限不足 |
| 404 | Not Found | 资源不存在 |
| 500 | Internal Error | 服务端异常 |
通过标准化响应结构与错误码体系,可显著提升 API 的一致性与可维护性。
6.2 使用 Swagger 自动生成接口文档
在现代 API 开发中,维护一份清晰、实时的接口文档至关重要。Swagger(现为 OpenAPI 规范)通过注解自动扫描代码中的接口信息,生成可视化文档页面,极大提升前后端协作效率。
集成 Swagger 示例
以 Spring Boot 项目为例,引入 springfox-swagger2 和 swagger-ui 依赖后,配置类启用 Swagger:
@Configuration
@EnableSwagger2
public class SwaggerConfig {
@Bean
public Docket api() {
return new Docket(DocumentationType.SWAGGER_2)
.select()
.apis(RequestHandlerSelectors.basePackage("com.example.controller")) // 扫描指定包
.paths(PathSelectors.any())
.build()
.apiInfo(apiInfo()); // 接口元数据
}
}
上述代码创建了一个 Docket Bean,用于定义 Swagger 如何扫描和展示 API。basePackage 指定控制器所在包路径,确保所有 REST 接口被纳入文档生成范围。
文档字段映射说明
使用 @Api、@ApiOperation 等注解增强接口可读性:
@Api:描述控制器用途@ApiOperation:说明具体方法功能@ApiParam:标注参数含义与是否必填
可视化界面访问
启动应用后,访问 /swagger-ui.html 即可查看交互式 API 页面,支持参数输入与在线调试。
| 功能 | 描述 |
|---|---|
| 实时同步 | 修改接口代码后文档自动更新 |
| 多环境兼容 | 支持开发、测试等不同配置 |
| 标准化输出 | 输出符合 OpenAPI 规范的 JSON |
流程示意
graph TD
A[编写Controller] --> B[添加Swagger注解]
B --> C[启动应用]
C --> D[自动生成文档]
D --> E[浏览器访问Swagger UI]
6.3 请求校验与 Bind 钩子深度应用
在 Gin 框架中,请求校验是保障 API 输入合法性的关键环节。通过结构体标签(struct tag)可声明字段验证规则,结合 Bind 系列方法实现自动绑定与校验。
数据绑定与校验流程
type LoginRequest struct {
Username string `json:"username" binding:"required,email"`
Password string `json:"password" binding:"required,min=6"`
}
上述代码定义了登录请求结构体,binding 标签指定字段必须存在且符合格式。required 确保非空,email 校验邮箱格式,min=6 限制密码最小长度。
调用 c.BindJSON(&req) 时,Gin 自动解析 JSON 并触发校验。若失败,返回 400 错误,开发者可通过 c.Error() 捕获细节。
Bind 钩子的扩展应用
| 方法 | 行为特点 |
|---|---|
| BindJSON | 强制内容类型匹配,校验严格 |
| ShouldBind | 宽松模式,不主动返回错误响应 |
使用 ShouldBind 可配合自定义错误处理,提升响应灵活性。此外,可结合中间件在 Bind 前预处理数据,如 Trim 空格或解密载荷。
6.4 响应格式标准化与全局包装器设计
在微服务架构中,统一的响应格式是保障前后端协作效率的关键。通过设计全局响应包装器,可自动封装成功与异常结果,避免重复代码。
统一响应结构设计
采用通用响应体 Result<T> 模式,包含状态码、消息和数据体:
public class Result<T> {
private int code;
private String message;
private T data;
// 构造方法、getter/setter 省略
}
code:业务状态码(如200表示成功)message:可读提示信息data:泛型承载实际返回数据
该结构提升接口一致性,便于前端统一处理逻辑。
全局拦截器实现自动包装
使用 Spring 的 ResponseBodyAdvice 对控制器输出进行增强:
@ControllerAdvice
public class ResponseWrapper implements ResponseBodyAdvice<Object> {
@Override
public Object beforeBodyWrite(Object body, ...) {
if (body instanceof Result) return body;
return Result.success(body); // 非 Result 类型自动包装
}
}
逻辑说明:仅对非 Result 类型响应自动封装,防止嵌套包装,确保灵活性与透明性。
异常统一处理流程
结合 @ExceptionHandler 实现错误标准化输出:
graph TD
A[客户端请求] --> B{服务正常?}
B -->|是| C[返回 Result.success(data)]
B -->|否| D[捕获异常]
D --> E[转换为 Result.error(code, msg)]
E --> F[HTTP 响应 JSON] 