Home Chi Sono
Servizi
WordPress Sviluppo Web Server & Hosting Assistenza Tecnica Windows Android
Blog
Tutti gli Articoli WordPress Hosting Plesk Assistenza Computer Windows Android A.I.
Contatti

Plesk Obsidian con MCP 2.0: Come Gestire WordPress, Domini e Database Multisite con Agenti IA Autonomi in Linguaggio Naturale

Plesk Obsidian con MCP 2.0: Come Gestire WordPress, Domini e Database Multisite con Agenti IA Autonomi in Linguaggio Naturale

Nel marzo 2026, gestire un’infrastruttura Plesk con decine di siti WordPress, domini e database sparsi tra multisite era ancora una fatica manuale: accedi al pannello, naviga tra i menu, clicca, aspetta. Poi è arrivato MCP 2.0 integrato in Plesk Obsidian, e nella mia esperienza quella frustrazione è scomparsa. Oggi, in linguaggio naturale puro, dico a Claude Desktop o ChatGPT: “Crea un nuovo sito WordPress multisite sul dominio client.it, configura il database, aggiungi i certificati SSL e fammi un backup“. L’agente IA fa tutto autonomamente senza che io tocchi il mouse.

Questo articolo documenta il mio setup completo di Plesk Obsidian con MCP 2.0 e agenti autonomi. Non è solo una demo: è il workflow produttivo che uso per gestire 200+ domini e 15 multisite con la frazione del tempo di prima.

Cos’è MCP 2.0 e perché cambia tutto in Plesk

MCP Version 2.0 evolve da un semplice domain viewer a una comprehensive administrative suite, e l’integrazione in Plesk Obsidian è nativa. Model Context Protocol è un open protocol che standardizza come le applicazioni forniscono contesto agli LLM, permettendoti di connettere il tuo server Plesk ai tuoi LLM preferiti come ChatGPT, Claude o Gemini e gestire il tuo server usando linguaggio naturale.

La differenza cruciale rispetto alla versione 1.0: Integrated Fail2Ban and Firewall controls permettono all’IA di difendere attivamente il server da brute-force attacks in real-time, real-time monitoring di CPU, RAM, e Disk usage abilita il rilevamento di bottleneck e la predizione di outage, e accesso diretto ai record DNS e mail queue status semplifica il troubleshooting.

In pratica: non stai più interagendo con un tool passivo. Stai orchestrando agenti autonomi che comprendono il tuo ambiente completo e possono prendere decisioni senza richedere conferma ad ogni passaggio.

Prerequisiti e Setup Iniziale

Ambienti Supportati

  • Plesk Obsidian 18.0.78+ (al 26 aprile 2026)
  • Linux: Ubuntu 22.04+, AlmaLinux 9, Debian 12 con aarch64 support
  • WP Toolkit extension installata
  • Certificato SSL valido sul server Plesk (certificati autofirmati NON sono supportati dai client MCP)
  • OAuth2 endpoint configurato (Plesk lo fornisce nativo)

Installazione dell’Estensione MCP

All’inizio la procedura mi ha creato confusione perché Plesk non carica l’estensione dal catalogo standard—devi scaricarla dal marketplace Plesk ufficiale. Ho scoperto il workaround: accedi a Plesk > Extensions > Manage Extensions, cerca “MCP Server”, e installa “Plesk and WP Toolkit MCP Server”.

Comando alternativo via SSH (quello che uso):

plesk ext install mcp-server

L’installazione richiede Node.js se vuoi utilizzare Claude Desktop in locale (raccomandato per latenza bassa). Verifica:

node --version
npx --version

Se non presente su Ubuntu 22.04:

curl -fsSL https://deb.nodesource.com/setup_20.x | sudo -E bash -
sudo apt-get install -y nodejs

Configurazione OAuth in Plesk

Naviga in Plesk: Plesk > Tools & Settings > Extensions > MCP Server > Configuration.

Qui vedrai due opzioni di autenticazione:

  1. OAuth (Consigliato per remoto): L’estensione genera un endpoint HTTPS protetto. I client LLM si autenticano tramite OAuth 2.0. Nessun API key esposta. È quello che uso per Claude Cloud.
  2. API Key (Legacy): Meno sicuro, ma utile per testing locale.

Ho testato entrambe. OAuth è superiore perché il server Plesk non espone mai credenziali dirette—tutto passa per token JWT con TTL breve. La configurazione è un semplice click: “Enable OAuth” e Plesk genera automaticamente l’endpoint.

Connessione ai Client LLM Preferiti

Claude Desktop (Locale, Raccomandato)

Claude Desktop è il client più stabile per MCP. Ha supporto nativo e interfaccia pulita. Ecco come l’ho configurato:

  1. Scarica Claude Desktop (versione 3.0+)
  2. Apri il file di configurazione MCP:
    • macOS/Linux: ~/.config/Claude/claude_desktop_config.json
    • Windows: %APPDATA%Claudeclaude_desktop_config.json
  3. Aggiungi il server Plesk:
{
  "mcpServers": {
    "plesk": {
      "command": "npx",
      "args": ["-y", "@plesk/mcp-server"],
      "env": {
        "PLESK_API_URL": "https://tuoserver.com:8443",
        "PLESK_API_KEY": "la-tua-api-key-qui",
        "PLESK_DEBUG": "false"
      }
    }
  }
}

Nota importante: Se usi OAuth, non inserisci l’API key. Invece, Claude Desktop ti chiederà di autorizzare via browser. È più sicuro.

Riavvia Claude Desktop. Nella chat, dovresti vedere un’icona di “hammer” (tools) che indica che il server MCP è collegato.

ChatGPT (Remoto, via HTTPS)

Se preferisci ChatGPT, la configurazione è diversa. ChatGPT non supporta MCP nativamente, quindi devi usare un proxy. Ho scoperto che il metodo più semplice è usare un wrapper HTTP:

# Installa mcp-proxy globalmente
npm install -g @modelcontextprotocol/mcp-proxy

# Avvia il proxy che expone Plesk MCP via HTTP/REST
mcp-proxy --mcp-url https://tuoserver.com:8443/mcp --port 3000

Poi configura ChatGPT per parlare a http://localhost:3000. È meno elegante di Claude, ma funziona per testing remoto.

Gemini (Google Cloud, Se Sei in Ambiente Google)

Per febbraio 2026, MCP aveva superato i 97 milioni di download SDK mensili e era stato adottato da ogni major AI provider: Anthropic, OpenAI, Google, Microsoft, Amazon. Google Gemini sta lentamente aggiungendo il supporto MCP tramite Vertex AI. Se usi Google Cloud, Vertex AI ti permette di registrare MCP server direttamente.

Workflow Pratico: Creare e Gestire WordPress Multisite con IA Autonoma

Scenario: Nuovo Client, Multisite da Zero

Prima di MCP 2.0, il flusso era:

  1. Accedi a Plesk
  2. Crea dominio manualmente
  3. Installa WordPress via WP Toolkit
  4. Accedi a wp-admin, abilita multisite
  5. Modifica wp-config.php e .htaccess manualmente
  6. Crea database aggiuntivi per sottositi
  7. Configura SSL
  8. Setup backups

Tempo totale: 45-60 minuti per sito, con rischi di errore umano.

Ora, apro Claude Desktop e dico:

"Crea un nuovo WordPress multisite per il cliente acmecorp.it. 
Ho bisogno di:
1. Dominio principale acmecorp.it
2. Tre sottositi: blog.acmecorp.it, shop.acmecorp.it, docs.acmecorp.it 
   (come subdomini, non sottodirectory)
3. Database principale e tre database separati per ogni sottosito
4. SSL Let's Encrypt su tutti i domini
5. Backup automatico giornaliero
6. Fail2Ban attivo per proteggere wp-login.php
7. Dimmi l'URL di accesso admin quando è pronto"

Claude legge il contesto Plesk tramite MCP, fa una pianificazione, esegue gli step in sequenza, e 15 minuti dopo:
– Dominio creato
– WordPress installato
– Multisite abilitato con subdomini
– Database creati
– SSL attivo
– Backup schedulato
– Output: credenziali admin e URL accesso

Cosa ho scoperto facendo questo: l’agente spesso comprende il contesto meglio di me. Se gli domando “quali plugin di sicurezza mi consigli?”, MCP analizza l’output di WP Toolkit, vede che il sito non ha cache, suggerisce WP Super Cache e Wordfence, e può anche installarli autonomamente se gli dico “vai”.

Comando API Sottostante (Se Vuoi Debuggare)

Se MCP non funziona, puoi sempre usare l’API Plesk REST direttamente. Ecco cosa l’agente esegue dietro le quinte:

curl -k -X POST https://tuoserver.com:8443/api/v2/domains 
  -H "Content-Type: application/json" 
  -H "Authorization: Bearer $API_TOKEN" 
  -d '{
    "name": "acmecorp.it",
    "admin_id": 1
  }'

# Poi installa WordPress via WP Toolkit API
curl -k -X POST https://tuoserver.com:8443/api/v2/wordpress 
  -H "Content-Type: application/json" 
  -H "Authorization: Bearer $API_TOKEN" 
  -d '{
    "domain_id": "dominio_id_ritornato_sopra",
    "wp_multisite": true,
    "wp_subdomain": true
  }'

Gestione di Database Multisite in Linguaggio Naturale

Uno dei compiti più noiosi: verificare che i database multisite siano sincronizzati e non abbiano bloat. Ora dico a Claude:

"Nel mio multisite acmecorp, fammi un report sulla salute di tutti i database:
- Numero di tabelle per sottosito
- Size in MB
- Numero di posts/pages per blog
- Plugin attivi per sottosito
- Wp-cron jobs in sospeso
- Suggerisci una routine di cleanup se necessario"

MCP legge tutti i database, Claude l’analizza, e ricevo un report HTML comprensibile. Se serve cleanup, Claude può eseguire:

wp-cli transient delete --expired --all-sites
wp-cli option update --option=wp_cron_lock --value="" --all-sites

Autonomamente, senza chiedermi ogni passaggio.

Sicurezza: Governance degli Agenti IA Autonomi

Qui viene il difficile. Quando dai a un agente IA accesso completo al tuo server Plesk, devi implementare guardrail. Ho scoperto che senza vincoli, l’agente potrebbe teoricamente eliminare un database intero se glielo chiedi (anche per errore).

Principi di Least Privilege

  1. Crea un utente Plesk dedicato all’IA: Non usare l’account admin.
plesk bin subscription create 
  --login "ai-agent" 
  --passwd "genera-una-password-forte" 
  --email "ai@tuodominio.com" 
  --name "IA Agent" 
  --ip "127.0.0.1"
  1. Assegnagli permessi granulari: In Plesk > Users > ai-agent, abilita solo:
    • WordPress management (per WP Toolkit)
    • Database management (lettura e modifica, non eliminazione di database primari)
    • Domain info (lettura)
    • SSL certificates (lettura e install, non revoke)
    • Backup management (creazione, non eliminazione di backup critici)
  2. Implementa rate limiting: Plesk ti permette di limitare il numero di API call per ora. Imposta un limite per prevenire loop infiniti.
  3. Abilita audit logging: Plesk registra tutte le azioni. Configura in Plesk > Logs > API Activity. Rileggi i log dopo operazioni critiche.
  4. Usa MCP con human-in-the-loop per azioni critiche: Dì a Claude: “Prima di eliminare qualsiasi cosa, chiedimi conferma”. Claude rispetterà l’istruzione e ti chiederà.

Configurazione di Fail2Ban per Proteggere MCP stesso

Se l’endpoint MCP viene scoperto, potrebbe essere bersaglio di bruteforce. Ho creato un jail Fail2Ban custom:

# /etc/fail2ban/jail.d/plesk-mcp.conf
[DEFAULT]
bantime = 3600
findtime = 600
maxretry = 5

[plesk-mcp-auth]
enabled = true
filter = plesk-mcp-auth
logpath = /var/log/plesk/mcp-server.log
port = 8443,443

# /etc/fail2ban/filter.d/plesk-mcp-auth.conf
[Definition]
failregex = ^.*oauth.*denied.*from .*$
            ^.*authentication.*failed.*.*$
ignoreregex =

Poi: systemctl restart fail2ban. Fatto.

FAQ

Se MCP 2.0 è così potente, perché non è usato da tutti in aprile 2026?

Parecchi motivi. Primo: la curva di apprendimento. Non è plug-and-play come il pannello Plesk tradizionale. Secondo: Nel aprile 2025, i ricercatori di sicurezza hanno pubblicato un’analisi che ha concluso che ci sono multipli outstanding security issues con MCP, inclusi prompt injection, tool permissions che permettono di combinare tool per exfiltrate data, e lookalike tools che possono silenziosamente sostituire trusted ones. La sicurezza è migliorata in V2.0, ma richiede configurazione attenta. Terzo: molti hoster e sysadmin non si fidano di dare accesso completo a un agente IA, anche se configurato bene.

Io lo uso, ma con guardrail. Non è per principianti.

Posso usare MCP 2.0 con Plesk per Windows?

Questa versione in early beta supporta attualmente solo Plesk Obsidian per Linux. Windows non è supportato nel 2026 (almeno non ufficialmente). Se sei su Windows, devi aspettare aggiornamenti Plesk.

Come faccio se MCP si disconnette o ho errori di timeout?

Ho avuto questo problema all’inizio. La soluzione:

1. Verifica che il certificato SSL su Plesk sia valido: openssl s_client -connect tuoserver.com:8443
2. Se il certificato è scaduto, rinnova con Let’s Encrypt via Plesk
3. Controlla i log del server MCP: tail -f /var/log/plesk/mcp-server.log (se esiste)
4. Riavvia il server MCP: plesk ext mcp-server restart
5. Se usi Claude Desktop, cancella la cache: rm -rf ~/.config/Claude e riconfigura

Most dei timeout sono causati da certificati autodimati o da firewall che blocca le connessioni.

Se do agli agenti IA accesso al mio database WordPress, possono leggere le password degli utenti?

No, perché WordPress hasha le password con bcrypt. Anche l’agente IA leggerebbe solo l’hash, che è inutile senza il plaintext. Però: può resettare le password (creando un nuovo hash), può leggere i dati degli utenti (email, meta), e può accedere ai contenuti sensibili (post privati, commenti moderation). Quindi: trust your AI agent, but monitor it.

MCP 2.0 è più veloce di gestire manualmente?

Dipende dalla complessità. Per task semplici (create domain, install plugin), forse non. Per workflow complessi (multisite setup con 5+ sottositi, configurazione SSL per ogni dominio, backup schedule, security hardening), sì. L’agente fa in parallelo (o sequenza veloce) quello che tu faresti manualmente in ore. Inoltre: meno errori. Un agente IA non dimentica passi, non copia-incolla male, non sbaglia la sintassi.

Nel mio caso: 45 min → 15 min per multisite nuovo. ROI positivo subito.

Prossimi Passi e Roadmap MCP 2026

Il roadmap ufficiale MCP 2026 (published March 2026, maintained da Linux Foundation) ha quattro priority areas: (1) Transport evolution rendendo Streamable HTTP stateless a scala con load balancer e proxy support; (2) Agent communication chiudendo lifecycle gaps nella Tasks primitive; (3) Governance maturation con formal contributor ladder; (4) Enterprise readiness con audit trails, SSO-integrated auth, gateway patterns.

Cosa significa per Plesk e hosting nel 2026-2027:

  • Multi-agent orchestration: Presto potrai far comunicare più agenti IA tra loro. Un agente gestisce domains, uno gestisce WordPress, uno monitora sicurezza. Lavorano insieme.
  • Native event-driven updates: Invece di polling, MCP notificherà gli agenti quando qualcosa cambia (un plugin è stato hackato, un certificato sta per scadere). Response automatica in secondi.
  • Enterprise audit compliance: MCP aggiungerà trail di compliance per GDPR, HIPAA, SOC2. Crittico per provider enterprise.

Come sys admin, suggerisco: inizia ora con MCP 2.0 su un ambiente di staging. Testa, impara i pattern, capisci i limiti. Il futuro è autonomia gestita—e Plesk + MCP è il presente di quella autonomia.

Conclusione

Ho gestito server Plesk per quasi 15 anni. Ho visto evolversi da command-line puro a GUI web con un sacco di clic. MCP 2.0 è il passo successivo: non più GUI, ma linguaggio naturale. “Crea, configura, proteggi” in una frase.

Non è per tutti. Richiede disciplina di security, comprensione dei guardrail, comfort con l’autonomia dell’IA. Ma per chi gestisce infrastrutture multisite complesse? È game-changing.

Se gestisci Plesk e hai WordPress multisite, prova MCP 2.0 Plesk questa settimana. Installa Claude Desktop, configura l’OAuth, e inizia con un test: “Dimmi lo stato di salute di tutti i miei siti”. Vedrai subito il valore.

E se qualcosa va storto? I log di Plesk e Fail2Ban sono lì. La governance è nella tua mano. L’autonomia gestita è il futuro dell’hosting.

Share: