Files
cps-develop-docs/03 - Coding & Frameworks/02 - Framework Development Specification/Django_DRF开发规范.md

6.6 KiB
Raw Blame History

框架开发实施规范 (Django/DRF)

本规范专为基于 Django 与 Django REST Framework (DRF) 的后端项目制定。

执行策略:本规范采用“限制优先”原则。默认不提供多实现方案;未在本文明确允许的绕过做法,一律视为不合规。

工程配置与生态集成 (Settings & Ecosystem)

系统底座的配置与外部集成应当保持极度的干净、安全,并充分借力开源社区。

环境解耦与凭证安全

  • 配置解耦:严禁将所有配置揉在单个 settings.py 中。必须使用多环境配置拆分(推荐 django-split-settings严格划分通用配置、组件配置与环境独立配置。
  • 凭证安全红线:密钥(如 SECRET_KEY, DB_PASSWORD, API Keys必须从环境变量或配置中心动态读取严禁在代码库中硬编码。

生态复用与外部集成

  • 严禁重复造轮子Django 和 DRF 拥有极其成熟的第三方开源生态。对于标准化的通用需求,必须优先集成成熟的第三方库。例如使用 djangorestframework-simplejwt 处理 Token使用 django-filter 处理复杂查询过滤。
  • 代理层无状态:若系统作为中间层代理外部 API如大模型网关代理视图禁止落库复杂的业务状态。
  • 认证逻辑收口:对接外部系统的身份认证逻辑(如 LDAP、API Key必须严格收拢在 DRF 的 Authentication 类或 Django 的中间件中,绝对禁止在业务 View 中直接读取 Request Headers 做条件分流。

数据层规范 (Models & Serializers)

数据层负责实体定义与输入输出的格式化。清晰、防抖的数据层是系统性能的保障。

模型定义与约束

  • 显式定义主键与审计:不推荐使用庞大的公共抽象基类隐式继承。业务 Model 应当显式定义主键和必备的审计字段(如 created_at, updated_at避免基类变更带来全局副作用。
  • 字段防空红线字符型字段CharField, TextField禁止设置 null=True必须设为 default=''。
  • 外键明确声明:使用 ForeignKey 关联时必须显式指定清晰的 related_name。
  • 物理删除优先默认优先使用物理删除。仅当业务明确要求审计追溯时引入逻辑删除is_deleted。若启用逻辑删除必须配合使用带条件的唯一约束以防止重复插入冲突。

序列化层红线 (Serializers)

  • 禁用全量暴露严禁在 Serializer 中使用 fields = '__all__'。必须逐个显式列出对外暴露的字段,防止数据库新增敏感字段后发生意外泄露。
  • 严防 N+1 查询
    • 列表接口严禁使用包含深层嵌套关系的复杂 Serializer必须为其单独定义轻量级的结构。
    • 若 Serializer 输出了外键字段View 层的 QuerySet 必须配合使用 select_related 或 prefetch_related。
  • 聚合计算隔离严禁在 SerializerMethodField 中执行 SQL 聚合查询(如 .count(), .sum())。必须在 View 层使用 annotate() 提前计算完毕Serializer 仅负责读取内存数据。

业务调度层规范 (Views, Services & URLs)

核心原则Thin View, Fat Service (轻视图,重服务)。

View 层仅作为路由调度、参数校验和权限决策的枢纽,绝不可堆砌核心业务逻辑。

视图层职能划分

  • 基类选型边界:标准 CRUD 强制使用 ModelViewSet定制化业务场景强制选用 GenericViewSet 配合 Mixins 按需组合APIView 仅限非标准资源形态(如透明代理)使用。
  • 生命周期职责
    • get_queryset()必须在此处完成数据预加载与基于用户身份的数据范围隔离。
    • get_serializer_class()必须实现读写分离(如基于 action 返回不同的 Serializer
    • get_permissions()必须基于当前 action 动态分配权限类。

服务层下沉模式 (Service)

  • 防腐红线严禁重写 create(), update() 等主调度方法来堆砌业务逻辑(这会破坏 DRF 的标准执行流)。
  • 标准移交:复杂的写操作逻辑,应当在 perform_create() 或 perform_update() 钩子中,提取并调用独立的 Service 函数/类 进行处理。

路由与异常处理

  • 命名空间绝对隔离:全局强制采用 NamespaceVersioning 机制。根路由必须携带命名空间,且内部的 urls.py 必须存在 app_name。反向解析必须带版本号前缀。
  • 异常抛出代替返回:遇到业务校验错误,严禁在代码中手动 return Response({"error": "xxx"})。必须直接抛出异常(如 raise ValidationError交由全局的 exception_handler 统一格式化。
  • 统一响应壳:严禁在 View 中手动构建类似 {"code": 0, "data": ...} 的字典,必须交由自定义的全局 Renderer 统一包装。

权限管控与数据隔离 (Permissions)

系统中的权限管控是防范越权访问、越权篡改的核心防线。必须绝对交由框架层(鉴权基类、过滤器)统一拦截。

功能权限 (操作级拦截)

  • 禁用硬编码判断绝对禁止在业务 Service 或 View 方法内部使用硬编码的 if 语句拦截权限例如if request.user.role != 'admin': raise PermissionDenied
  • 规范抽象:功能权限必须抽象并继承 DRF 的 BasePermission统一在 View 的 permission_classes 属性中进行声明与挂载。

对象级权限 (防越权篡改)

  • 必须重写对象判定:对于针对单一资源的操作(如修改、删除),如果仅允许资源的拥有者或管理员操作,必须在权限类中实现 has_object_permission。
  • 防跳过红线DRF 仅在调用 self.get_object() 时才会触发对象级鉴权。在自定义 Action 中操作单个资源时,必须首先显式调用该方法获取对象,严禁直接使用 Model.objects.get(pk=pk) 从而绕过权限检查!

数据范围隔离 (防越权查看)

  • 后端绝对阻断:绝对禁止依靠前端“不显示该列表”或“隐藏入口”来做数据隔离防护。
  • 规范落实:不同租户(组织、用户)的数据隔离,必须通过重写 View 的 get_queryset() 进行彻底的 QuerySet 过滤来实现。

🤖 [附加] AI 助手执行协议 (AI Output Schema)

绝对红线:严格执行 Fat Service 模式。models.py 仅定义数据services.py 处理所有核心业务逻辑views.py 仅负责路由接客,绝对禁止在 View 中写复杂业务查询。