Go에서 HTTP GET 오류가 발생한 후 응답 본문을 닫아야 합니까?
HTTP 오류에는 응답 본문 폐쇄가 필요합니까?
웹 개발에서는 HTTP 요청의 응답을 처리해야 하는 경우가 많습니다. Go의 http.Get(url) 함수는 이러한 목적으로 사용됩니다. 그러나 이는 질문을 제기합니다: GET 요청 중에 오류가 발생하면 응답 본문을 닫아야 합니까?
오류 처리 고려 사항
일반 프로그래밍 원칙에 따르면 , 함수가 여러 값을 반환하고 그 중 하나가 오류인 경우 진행하기 전에 먼저 오류를 확인해야 합니다. 오류가 아닌 값은 오류가 있는 경우 0 값을 반환해야 합니다.
http.Get()의 동작
http.Get()에 대한 설명서는 그렇지 않습니다. 이 원칙에서 벗어나세요. 따라서 오류 처리는 다음과 같이 처리해야 합니다.
res, err := http.Get(url) if err != nil { log.Printf("Error: %s\n", err) return } defer res.Body.Close() // Read/work with body
리디렉션의 특수 사례
JimB는 응답이 nil이 아니므로 닫을 필요가 없습니다. 단, 리디렉션 오류가 발생한 경우에는 예외가 있습니다. 응답에는 리디렉션이 실패한 위치에 대한 컨텍스트 및 추가 정보가 포함될 수 있습니다.
Closing Non-Nil Response Body with Error
응답 본문을 닫고 싶은 경우 nil이 아닌 응답과 오류가 있는 경우 다음 중 하나에서 수행할 수 있습니다. 방법:
res, err := http.Get(url) if err != nil { log.Printf("Error: %s\n", err) } if res != nil { defer res.Body.Close() // Read/work with body }
res, err := http.Get(url) if err != nil { log.Printf("Error: %s\n", err) } if res == nil { return } defer res.Body.Close() // Read/work with body
Non-Nil Body 보장
http.Response에 대한 문서는 Response.Body가 다음과 같은 경우에도 절대 nil이 되지 않음을 보장합니다. 응답 데이터가 없거나 본체에 0이 있습니다. length.
결론
결론적으로 http.Get()에서 오류가 발생한 경우 오류와 관련된 오류가 아닌 이상 응답 본문을 닫을 필요는 없습니다. 리디렉션으로. 그러나 응답이 nil이 아닌 경우 위에 설명된 접근 방식 중 하나를 사용하여 본문을 닫는 것이 안전합니다.
위 내용은 Go에서 HTTP GET 오류가 발생한 후 응답 본문을 닫아야 합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











보안 통신에 널리 사용되는 오픈 소스 라이브러리로서 OpenSSL은 암호화 알고리즘, 키 및 인증서 관리 기능을 제공합니다. 그러나 역사적 버전에는 알려진 보안 취약점이 있으며 그 중 일부는 매우 유해합니다. 이 기사는 데비안 시스템의 OpenSSL에 대한 일반적인 취약점 및 응답 측정에 중점을 둘 것입니다. DebianopensSL 알려진 취약점 : OpenSSL은 다음과 같은 몇 가지 심각한 취약점을 경험했습니다. 심장 출혈 취약성 (CVE-2014-0160) :이 취약점은 OpenSSL 1.0.1 ~ 1.0.1F 및 1.0.2 ~ 1.0.2 베타 버전에 영향을 미칩니다. 공격자는이 취약점을 사용하여 암호화 키 등을 포함하여 서버에서 무단 읽기 민감한 정보를 사용할 수 있습니다.

백엔드 학습 경로 : 프론트 엔드에서 백엔드 초보자로서 프론트 엔드에서 백엔드까지의 탐사 여행은 프론트 엔드 개발에서 변화하는 백엔드 초보자로서 이미 Nodejs의 기초를 가지고 있습니다.

Beegoorm 프레임 워크에서 모델과 관련된 데이터베이스를 지정하는 방법은 무엇입니까? 많은 Beego 프로젝트에서는 여러 데이터베이스를 동시에 작동해야합니다. Beego를 사용할 때 ...

Go Language의 부동 소수점 번호 작동에 사용되는 라이브러리는 정확도를 보장하는 방법을 소개합니다.

Go Crawler Colly의 대기열 스레딩 문제는 Colly Crawler 라이브러리를 GO 언어로 사용하는 문제를 탐구합니다. � ...

골란드의 사용자 정의 구조 레이블이 표시되지 않으면 어떻게해야합니까? Go Language 개발을 위해 Goland를 사용할 때 많은 개발자가 사용자 정의 구조 태그를 만날 것입니다 ...

Go Language에서 메시지 대기열을 구현하기 위해 Redisstream을 사용하는 문제는 Go Language와 Redis를 사용하는 것입니다 ...

이 기사는 데비안 시스템에서 MongoDB를 구성하여 자동 확장을 달성하는 방법을 소개합니다. 주요 단계에는 MongoDB 복제 세트 및 디스크 공간 모니터링 설정이 포함됩니다. 1. MongoDB 설치 먼저 MongoDB가 데비안 시스템에 설치되어 있는지 확인하십시오. 다음 명령을 사용하여 설치하십시오. sudoaptupdatesudoaptinstall-imongb-org 2. MongoDB Replica 세트 MongoDB Replica 세트 구성은 자동 용량 확장을 달성하기위한 기초 인 고 가용성 및 데이터 중복성을 보장합니다. MongoDB 서비스 시작 : sudosystemctlstartMongodsudosys
