错误是 WordPress 开发人员开发过程的一部分。 当你刚接触 开发WordPress插件 成功涉及大量的反复试验。
即使是最专业和最老练的球员也难免偶尔会搞砸。 由于一些不幸的失误,可能会浪费大量时间和精力。
到目前为止,在开发领域中,错误和错误是不可避免的因素。 但是,了解一些最常见的错误可以帮助个人避免犯错。 这将使您受益,因为它证明是一个繁荣和富有成效的发展经验。
在本文中,我们重点介绍了五个经常在不知不觉中犯下的关键错误。 我们还做出了必要的努力,包括指导和解决方案步骤供您参考。
在编码过程中忽略兼容性
不兼容和编码不佳的插件可能会导致一系列问题,所有开发人员都知道这些问题。
因此,为了确保插件的实用性最大化和性能问题最小化,考虑兼容性将是一个明智的选择。 甚至在编写第一行编码之前考虑 WordPress 版本和 PHP 兼容性。
毫无疑问,无论如何,最好的做法是使用两个垂直领域的最新版本。 但是,不可能每个人都拥有它。
确保代码旨在支持较新版本、不推荐使用的功能和最新更新,因为它总是有用的。 当我们考虑平台的使用统计时,一般来说,大多数用户都在运行 WordPress 5.0 更高版本。
对于 PHP,大多数用户使用 7.0 及更高版本,但仍有一些用户使用 5.6 版本。 这些信息可以成为您的基准。
这是因为您可以测试插件与最新版本的 PHP 和 WordPress 的兼容性。 这可以直接视为您项目的编码标准。
您还必须考虑到 readme.txt 文件对于与开发 WordPress 插件一起提交是必不可少的。 在相同的许多部分中,有些部分可用于明确提及 PHP 和 WordPress 的最低版本。 例如:
=== Plugin Name ===Contributors:
Tags: spam, comments
Donate link:
Requires at least: 5.0
Tested up to 5.6
Requires PHP: 7.1
Stable tag: 1.1
License: GPLv2 or later
自述文件生成器等工具也可用于此目的。 有时,有了这些要求,其他用户也会有升级的动力。
关闭调试模式
对于实时环境,默认情况下,WP_DEBUG 模式设置为“false”。 这可以确保防止打印 PHP 通知和错误。 它还保护服务器路径和脚本,因此它也有助于安全。
但是当涉及到开发 WordPress 插件时,它应该被打开,即设置为 true。 这是因为它是最重要的调试配置之一。 大多数编码人员一直都忽略了这一步。 这可能是因为他们不了解它是如何工作的,或者他们忘记了这些调试工具。
只要将调试模式设置为打开,就会向个人发出代码错误警报。 使用它可以轻松查看发现警告、PHP 通知和已弃用的功能。
要启用此模式,第一步是导航到 cPanel 中的文件管理器。 然后找到 wp-config.php 文件并插入以下行。
define( 'WP_DEBUG', true );define( 'WP_DEBUG_LOG', true );
完成此操作后,debug.log 文件将使您能够查看 /wp-content 文件夹中的所有错误。 您必须记住,一旦您完成了本地开发的 WordPress 插件,就应该再次禁用它。
如果您不习惯手动操作此功能,那么您也可以选择使用插件。 该插件将为您有效地管理调试任务。 一旦在测试环境中激活,调试模式默认设置为“true”。
停用插件将为您禁用该模式。 如需其他故障排除帮助,可以使用其他第三方程序。
明智地选择函数名称
依赖通用函数名称是编码人员常犯的错误之一。 如果存在具有相同名称的其他程序,则会因命名约定不佳而产生代码冲突。 在命名过程中,一般首先考虑的是一个简单而简短的名称。
现在,其他开发人员正在考虑这个东西,因此就像您一样,他们也可以使用完全相同的名称。 这会造成严重的麻烦。 目标应该是选择具有描述性和唯一性的名称。 因此,在公共执行空间中,您可以轻松地将您的程序与其他用户区分开来。
为每个函数添加前缀是避免名称冲突的有效策略。 考虑以下简单示例。 您可以使用 uniqueprefix_feature_functonality,而不是使用 feature_functonality。 如果所需的名称太长,您还可以考虑将其缩写为较短的版本。
通过在类中包装函数来使用命名空间是另一个不错的选择。 要确定名称是否存在,您可以使用常量 function_exist。
开发 WordPress 插件时忽略安全性
WordPress认为安全因素非常严重。 通过负责任地实施适当的安全措施来最大限度地减少漏洞是您的工作,但它经常被忽视。
一些人的常见错误是他们过于关注功能而完全避开了安全性。 最推荐的避免方法之一是在代码中使用作为安全令牌的随机数。 此类令牌可以避免滥用 URL 和表单。
如果开发人员使用 nonce,则可以防止 SQL 注入和跨站点请求伪造。 为了授权和验证请求,它们会生成一个唯一的临时时间戳。
此身份在识别生成的请求是否来自可靠来源方面起着至关重要的作用。 管理区域是可信赖来源的示例。 函数 wp_create_nonce() 可用于创建它。
例如 $nonce= wp_create_nonce('delete-post');
它也可以附加到 URL '>
要将它们添加到表单上的隐藏字段中,您可以使用 wp_nonce_field()
您可以有效地使用 WordPress 资源来创建和验证 nonce。
官方 WordPress 指南 – 审查和遵守
如前一节所述,有时在开发阶段只考虑插件的功能。 这会导致错误地关注此功能的合规性。 如果您希望您的程序被广泛接受,则必须遵循指南和编码标准。
如果程序中有任何错误,审核团队将通过电子邮件通知您。 该电子邮件将请求解决问题并重新提交。 但是,如果这种情况没有发生并且他们怀疑不符合恶意意图,那么您的程序可能会被禁止。
当您考虑官方指南和标准时,它会增加被接受的机会。 不仅如此,它还确保了 WordPress 社区的顺利进行。 这也为您作为开发人员提供了更好的信誉。 因此,您将来也可以专注于开发 WordPress 插件。