{"id":1834,"date":"2026-04-26T10:09:22","date_gmt":"2026-04-26T08:09:22","guid":{"rendered":"https:\/\/darioiannascoli.it\/blog\/plesk-obsidian-mcp-2-agenti-ia-wordpress-domini-database-setup\/"},"modified":"2026-04-26T10:09:22","modified_gmt":"2026-04-26T08:09:22","slug":"plesk-obsidian-mcp-2-agenti-ia-wordpress-domini-database-setup","status":"publish","type":"post","link":"https:\/\/darioiannascoli.it\/blog\/plesk-obsidian-mcp-2-agenti-ia-wordpress-domini-database-setup\/","title":{"rendered":"Plesk Obsidian con MCP 2.0: Come Gestire WordPress, Domini e Database Multisite con Agenti IA Autonomi in Linguaggio Naturale"},"content":{"rendered":"<p>Nel marzo 2026, gestire un&#8217;infrastruttura Plesk con decine di siti WordPress, domini e database sparsi tra multisite era ancora una fatica manuale: accedi al pannello, naviga tra i menu, clicca, aspetta. Poi \u00e8 arrivato MCP 2.0 integrato in Plesk Obsidian, e nella mia esperienza quella frustrazione \u00e8 scomparsa. Oggi, in linguaggio naturale puro, dico a Claude Desktop o ChatGPT: &#8220;<em>Crea un nuovo sito WordPress multisite sul dominio client.it, configura il database, aggiungi i certificati SSL e fammi un backup<\/em>&#8220;. L&#8217;agente IA fa tutto autonomamente senza che io tocchi il mouse.<\/p>\n<p>Questo articolo documenta il mio setup completo di Plesk Obsidian con <strong>MCP 2.0<\/strong> e agenti autonomi. Non \u00e8 solo una demo: \u00e8 il workflow produttivo che uso per gestire 200+ domini e 15 multisite con la frazione del tempo di prima.<\/p>\n<h2>Cos&#8217;\u00e8 MCP 2.0 e perch\u00e9 cambia tutto in Plesk<\/h2>\n<p><cite>MCP Version 2.0 evolve da un semplice domain viewer a una comprehensive administrative suite<\/cite>, e l&#8217;integrazione in Plesk Obsidian \u00e8 nativa. <cite>Model Context Protocol \u00e8 un open protocol che standardizza come le applicazioni forniscono contesto agli LLM, permettendoti di connettere il tuo server Plesk ai tuoi LLM preferiti come ChatGPT, Claude o Gemini e gestire il tuo server usando linguaggio naturale<\/cite>.<\/p>\n<p>La differenza cruciale rispetto alla versione 1.0: <cite>Integrated Fail2Ban and Firewall controls permettono all&#8217;IA di difendere attivamente il server da brute-force attacks in real-time, real-time monitoring di CPU, RAM, e Disk usage abilita il rilevamento di bottleneck e la predizione di outage, e accesso diretto ai record DNS e mail queue status semplifica il troubleshooting<\/cite>.<\/p>\n<p>In pratica: non stai pi\u00f9 interagendo con un tool passivo. Stai orchestrando <strong>agenti autonomi<\/strong> che comprendono il tuo ambiente completo e possono prendere decisioni senza richedere conferma ad ogni passaggio.<\/p>\n<h2>Prerequisiti e Setup Iniziale<\/h2>\n<h3>Ambienti Supportati<\/h3>\n<ul>\n<li><strong>Plesk Obsidian 18.0.78+<\/strong> (al 26 aprile 2026)<\/li>\n<li><strong>Linux:<\/strong> Ubuntu 22.04+, AlmaLinux 9, Debian 12 con aarch64 support<\/li>\n<li><strong>WP Toolkit extension<\/strong> installata<\/li>\n<li><strong>Certificato SSL valido<\/strong> sul server Plesk (certificati autofirmati NON sono supportati dai client MCP)<\/li>\n<li><strong>OAuth2 endpoint<\/strong> configurato (Plesk lo fornisce nativo)<\/li>\n<\/ul>\n<h3>Installazione dell&#8217;Estensione MCP<\/h3>\n<p>All&#8217;inizio la procedura mi ha creato confusione perch\u00e9 Plesk non carica l&#8217;estensione dal catalogo standard\u2014devi scaricarla dal marketplace Plesk ufficiale. Ho scoperto il workaround: accedi a <code>Plesk &gt; Extensions &gt; Manage Extensions<\/code>, cerca &#8220;MCP Server&#8221;, e installa &#8220;Plesk and WP Toolkit MCP Server&#8221;.<\/p>\n<p><strong>Comando alternativo via SSH (quello che uso):<\/strong><\/p>\n<pre><code>plesk ext install mcp-server<\/code><\/pre>\n<p>L&#8217;installazione richiede Node.js se vuoi utilizzare Claude Desktop in locale (raccomandato per latenza bassa). Verifica:<\/p>\n<pre><code>node --version\nnpx --version<\/code><\/pre>\n<p>Se non presente su Ubuntu 22.04:<\/p>\n<pre><code>curl -fsSL https:\/\/deb.nodesource.com\/setup_20.x | sudo -E bash -\nsudo apt-get install -y nodejs<\/code><\/pre>\n<h3>Configurazione OAuth in Plesk<\/h3>\n<p>Naviga in Plesk: <strong>Plesk &gt; Tools &amp; Settings &gt; Extensions &gt; MCP Server &gt; Configuration<\/strong>.<\/p>\n<p>Qui vedrai due opzioni di autenticazione:<\/p>\n<ol>\n<li><strong>OAuth (Consigliato per remoto):<\/strong> L&#8217;estensione genera un endpoint HTTPS protetto. I client LLM si autenticano tramite OAuth 2.0. Nessun API key esposta. \u00c8 quello che uso per Claude Cloud.<\/li>\n<li><strong>API Key (Legacy):<\/strong> Meno sicuro, ma utile per testing locale.<\/li>\n<\/ol>\n<p>Ho testato entrambe. OAuth \u00e8 superiore perch\u00e9 il server Plesk non espone mai credenziali dirette\u2014tutto passa per token JWT con TTL breve. La configurazione \u00e8 un semplice click: <strong>&#8220;Enable OAuth&#8221;<\/strong> e Plesk genera automaticamente l&#8217;endpoint.<\/p>\n<h2>Connessione ai Client LLM Preferiti<\/h2>\n<h3>Claude Desktop (Locale, Raccomandato)<\/h3>\n<p>Claude Desktop \u00e8 il client pi\u00f9 stabile per MCP. Ha supporto nativo e interfaccia pulita. Ecco come l&#8217;ho configurato:<\/p>\n<ol>\n<li>Scarica <a href=\"https:\/\/claude.ai\/download\">Claude Desktop<\/a> (versione 3.0+)<\/li>\n<li>Apri il file di configurazione MCP:\n<ul>\n<li><strong>macOS\/Linux:<\/strong> <code>~\/.config\/Claude\/claude_desktop_config.json<\/code><\/li>\n<li><strong>Windows:<\/strong> <code>%APPDATA%Claudeclaude_desktop_config.json<\/code><\/li>\n<\/ul>\n<\/li>\n<li>Aggiungi il server Plesk:<\/li>\n<\/ol>\n<pre><code>{\n  \"mcpServers\": {\n    \"plesk\": {\n      \"command\": \"npx\",\n      \"args\": [\"-y\", \"@plesk\/mcp-server\"],\n      \"env\": {\n        \"PLESK_API_URL\": \"https:\/\/tuoserver.com:8443\",\n        \"PLESK_API_KEY\": \"la-tua-api-key-qui\",\n        \"PLESK_DEBUG\": \"false\"\n      }\n    }\n  }\n}<\/code><\/pre>\n<p><strong>Nota importante:<\/strong> Se usi OAuth, non inserisci l&#8217;API key. Invece, Claude Desktop ti chieder\u00e0 di autorizzare via browser. \u00c8 pi\u00f9 sicuro.<\/p>\n<p>Riavvia Claude Desktop. Nella chat, dovresti vedere un&#8217;icona di &#8220;hammer&#8221; (tools) che indica che il server MCP \u00e8 collegato.<\/p>\n<h3>ChatGPT (Remoto, via HTTPS)<\/h3>\n<p>Se preferisci ChatGPT, la configurazione \u00e8 diversa. ChatGPT non supporta MCP nativamente, quindi devi usare un proxy. Ho scoperto che <strong>il metodo pi\u00f9 semplice \u00e8 usare un wrapper HTTP<\/strong>:<\/p>\n<pre><code># Installa mcp-proxy globalmente\nnpm install -g @modelcontextprotocol\/mcp-proxy\n\n# Avvia il proxy che expone Plesk MCP via HTTP\/REST\nmcp-proxy --mcp-url https:\/\/tuoserver.com:8443\/mcp --port 3000<\/code><\/pre>\n<p>Poi configura ChatGPT per parlare a <code>http:\/\/localhost:3000<\/code>. \u00c8 meno elegante di Claude, ma funziona per testing remoto.<\/p>\n<h3>Gemini (Google Cloud, Se Sei in Ambiente Google)<\/h3>\n<p><cite>Per febbraio 2026, MCP aveva superato i 97 milioni di download SDK mensili e era stato adottato da ogni major AI provider: Anthropic, OpenAI, Google, Microsoft, Amazon<\/cite>. Google Gemini sta lentamente aggiungendo il supporto MCP tramite Vertex AI. Se usi Google Cloud, Vertex AI ti permette di registrare MCP server direttamente.<\/p>\n<h2>Workflow Pratico: Creare e Gestire WordPress Multisite con IA Autonoma<\/h2>\n<h3>Scenario: Nuovo Client, Multisite da Zero<\/h3>\n<p>Prima di MCP 2.0, il flusso era:<\/p>\n<ol>\n<li>Accedi a Plesk<\/li>\n<li>Crea dominio manualmente<\/li>\n<li>Installa WordPress via WP Toolkit<\/li>\n<li>Accedi a wp-admin, abilita multisite<\/li>\n<li>Modifica wp-config.php e .htaccess manualmente<\/li>\n<li>Crea database aggiuntivi per sottositi<\/li>\n<li>Configura SSL<\/li>\n<li>Setup backups<\/li>\n<\/ol>\n<p>Tempo totale: 45-60 minuti per sito, con rischi di errore umano.<\/p>\n<p><strong>Ora, apro Claude Desktop e dico:<\/strong><\/p>\n<pre><code>\"Crea un nuovo WordPress multisite per il cliente acmecorp.it. \nHo bisogno di:\n1. Dominio principale acmecorp.it\n2. Tre sottositi: blog.acmecorp.it, shop.acmecorp.it, docs.acmecorp.it \n   (come subdomini, non sottodirectory)\n3. Database principale e tre database separati per ogni sottosito\n4. SSL Let's Encrypt su tutti i domini\n5. Backup automatico giornaliero\n6. Fail2Ban attivo per proteggere wp-login.php\n7. Dimmi l'URL di accesso admin quando \u00e8 pronto\"<\/code><\/pre>\n<p>Claude legge il contesto Plesk tramite MCP, fa una pianificazione, esegue gli step in sequenza, e 15 minuti dopo:<br \/>\n&#8211; Dominio creato<br \/>\n&#8211; WordPress installato<br \/>\n&#8211; Multisite abilitato con subdomini<br \/>\n&#8211; Database creati<br \/>\n&#8211; SSL attivo<br \/>\n&#8211; Backup schedulato<br \/>\n&#8211; Output: credenziali admin e URL accesso<\/p>\n<p><strong>Cosa ho scoperto facendo questo:<\/strong> l&#8217;agente spesso comprende il contesto meglio di me. Se gli domando &#8220;quali plugin di sicurezza mi consigli?&#8221;, MCP analizza l&#8217;output di WP Toolkit, vede che il sito non ha cache, suggerisce WP Super Cache e Wordfence, e pu\u00f2 anche installarli autonomamente se gli dico &#8220;vai&#8221;.<\/p>\n<h3>Comando API Sottostante (Se Vuoi Debuggare)<\/h3>\n<p>Se MCP non funziona, puoi sempre usare l&#8217;API Plesk REST direttamente. Ecco cosa l&#8217;agente esegue dietro le quinte:<\/p>\n<pre><code>curl -k -X POST https:\/\/tuoserver.com:8443\/api\/v2\/domains \n  -H \"Content-Type: application\/json\" \n  -H \"Authorization: Bearer $API_TOKEN\" \n  -d '{\n    \"name\": \"acmecorp.it\",\n    \"admin_id\": 1\n  }'\n\n# Poi installa WordPress via WP Toolkit API\ncurl -k -X POST https:\/\/tuoserver.com:8443\/api\/v2\/wordpress \n  -H \"Content-Type: application\/json\" \n  -H \"Authorization: Bearer $API_TOKEN\" \n  -d '{\n    \"domain_id\": \"dominio_id_ritornato_sopra\",\n    \"wp_multisite\": true,\n    \"wp_subdomain\": true\n  }'\n<\/code><\/pre>\n<h3>Gestione di Database Multisite in Linguaggio Naturale<\/h3>\n<p>Uno dei compiti pi\u00f9 noiosi: verificare che i database multisite siano sincronizzati e non abbiano bloat. Ora dico a Claude:<\/p>\n<pre><code>\"Nel mio multisite acmecorp, fammi un report sulla salute di tutti i database:\n- Numero di tabelle per sottosito\n- Size in MB\n- Numero di posts\/pages per blog\n- Plugin attivi per sottosito\n- Wp-cron jobs in sospeso\n- Suggerisci una routine di cleanup se necessario\"<\/code><\/pre>\n<p>MCP legge tutti i database, Claude l&#8217;analizza, e ricevo un report HTML comprensibile. Se serve cleanup, Claude pu\u00f2 eseguire:<\/p>\n<pre><code>wp-cli transient delete --expired --all-sites\nwp-cli option update --option=wp_cron_lock --value=\"\" --all-sites\n<\/code><\/pre>\n<p>Autonomamente, senza chiedermi ogni passaggio.<\/p>\n<h2>Sicurezza: Governance degli Agenti IA Autonomi<\/h2>\n<p>Qui viene il difficile. Quando dai a un agente IA accesso completo al tuo server Plesk, devi implementare guardrail. Ho scoperto che senza vincoli, l&#8217;agente potrebbe teoricamente eliminare un database intero se glielo chiedi (anche per errore).<\/p>\n<h3>Principi di Least Privilege<\/h3>\n<ol>\n<li><strong>Crea un utente Plesk dedicato all&#8217;IA:<\/strong> Non usare l&#8217;account admin.<\/li>\n<\/ol>\n<pre><code>plesk bin subscription create \n  --login \"ai-agent\" \n  --passwd \"genera-una-password-forte\" \n  --email \"ai@tuodominio.com\" \n  --name \"IA Agent\" \n  --ip \"127.0.0.1\"<\/code><\/pre>\n<ol start=\"2\">\n<li><strong>Assegnagli permessi granulari:<\/strong> In Plesk &gt; Users &gt; ai-agent, abilita solo:\n<ul>\n<li>WordPress management (per WP Toolkit)<\/li>\n<li>Database management (lettura e modifica, non eliminazione di database primari)<\/li>\n<li>Domain info (lettura)<\/li>\n<li>SSL certificates (lettura e install, non revoke)<\/li>\n<li>Backup management (creazione, non eliminazione di backup critici)<\/li>\n<\/ul>\n<\/li>\n<li><strong>Implementa rate limiting:<\/strong> Plesk ti permette di limitare il numero di API call per ora. Imposta un limite per prevenire loop infiniti.<\/li>\n<li><strong>Abilita audit logging:<\/strong> Plesk registra tutte le azioni. Configura in <strong>Plesk &gt; Logs &gt; API Activity<\/strong>. Rileggi i log dopo operazioni critiche.<\/li>\n<li><strong>Usa MCP con human-in-the-loop per azioni critiche:<\/strong> D\u00ec a Claude: <em>&#8220;Prima di eliminare qualsiasi cosa, chiedimi conferma&#8221;<\/em>. Claude rispetter\u00e0 l&#8217;istruzione e ti chieder\u00e0.<\/li>\n<\/ol>\n<h3>Configurazione di Fail2Ban per Proteggere MCP stesso<\/h3>\n<p>Se l&#8217;endpoint MCP viene scoperto, potrebbe essere bersaglio di bruteforce. Ho creato un jail Fail2Ban custom:<\/p>\n<pre><code># \/etc\/fail2ban\/jail.d\/plesk-mcp.conf\n[DEFAULT]\nbantime = 3600\nfindtime = 600\nmaxretry = 5\n\n[plesk-mcp-auth]\nenabled = true\nfilter = plesk-mcp-auth\nlogpath = \/var\/log\/plesk\/mcp-server.log\nport = 8443,443\n\n# \/etc\/fail2ban\/filter.d\/plesk-mcp-auth.conf\n[Definition]\nfailregex = ^.*oauth.*denied.*from .*$\n            ^.*authentication.*failed.*.*$\nignoreregex =\n<\/code><\/pre>\n<p>Poi: <code>systemctl restart fail2ban<\/code>. Fatto.<\/p>\n<h2>FAQ<\/h2>\n<h3>Se MCP 2.0 \u00e8 cos\u00ec potente, perch\u00e9 non \u00e8 usato da tutti in aprile 2026?<\/h3>\n<p>Parecchi motivi. Primo: la curva di apprendimento. Non \u00e8 plug-and-play come il pannello Plesk tradizionale. Secondo: <cite>Nel aprile 2025, i ricercatori di sicurezza hanno pubblicato un&#8217;analisi che ha concluso che ci sono multipli outstanding security issues con MCP, inclusi prompt injection, tool permissions che permettono di combinare tool per exfiltrate data, e lookalike tools che possono silenziosamente sostituire trusted ones<\/cite>. La sicurezza \u00e8 migliorata in V2.0, ma richiede configurazione attenta. Terzo: molti hoster e sysadmin non si fidano di dare accesso completo a un agente IA, anche se configurato bene.<\/p>\n<p>Io lo uso, ma con guardrail. Non \u00e8 per principianti.<\/p>\n<h3>Posso usare MCP 2.0 con Plesk per Windows?<\/h3>\n<p><cite>Questa versione in early beta supporta attualmente solo Plesk Obsidian per Linux<\/cite>. Windows non \u00e8 supportato nel 2026 (almeno non ufficialmente). Se sei su Windows, devi aspettare aggiornamenti Plesk.<\/p>\n<h3>Come faccio se MCP si disconnette o ho errori di timeout?<\/h3>\n<p>Ho avuto questo problema all&#8217;inizio. La soluzione:<\/p>\n<p>1. Verifica che il certificato SSL su Plesk sia valido: <code>openssl s_client -connect tuoserver.com:8443<\/code><br \/>\n2. Se il certificato \u00e8 scaduto, rinnova con Let&#8217;s Encrypt via Plesk<br \/>\n3. Controlla i log del server MCP: <code>tail -f \/var\/log\/plesk\/mcp-server.log<\/code> (se esiste)<br \/>\n4. Riavvia il server MCP: <code>plesk ext mcp-server restart<\/code><br \/>\n5. Se usi Claude Desktop, cancella la cache: <code>rm -rf ~\/.config\/Claude<\/code> e riconfigura<\/p>\n<p>Most dei timeout sono causati da certificati autodimati o da firewall che blocca le connessioni.<\/p>\n<h3>Se do agli agenti IA accesso al mio database WordPress, possono leggere le password degli utenti?<\/h3>\n<p>No, perch\u00e9 WordPress hasha le password con bcrypt. Anche l&#8217;agente IA leggerebbe solo l&#8217;hash, che \u00e8 inutile senza il plaintext. Per\u00f2: pu\u00f2 resettare le password (creando un nuovo hash), pu\u00f2 leggere i dati degli utenti (email, meta), e pu\u00f2 accedere ai contenuti sensibili (post privati, commenti moderation). Quindi: trust your AI agent, but monitor it.<\/p>\n<h3>MCP 2.0 \u00e8 pi\u00f9 veloce di gestire manualmente?<\/h3>\n<p>Dipende dalla complessit\u00e0. Per task semplici (create domain, install plugin), forse non. Per workflow complessi (multisite setup con 5+ sottositi, configurazione SSL per ogni dominio, backup schedule, security hardening), s\u00ec. L&#8217;agente fa in parallelo (o sequenza veloce) quello che tu faresti manualmente in ore. Inoltre: meno errori. Un agente IA non dimentica passi, non copia-incolla male, non sbaglia la sintassi.<\/p>\n<p>Nel mio caso: 45 min \u2192 15 min per multisite nuovo. ROI positivo subito.<\/p>\n<h2>Prossimi Passi e Roadmap MCP 2026<\/h2>\n<p><cite>Il roadmap ufficiale MCP 2026 (published March 2026, maintained da Linux Foundation) ha quattro priority areas: (1) Transport evolution rendendo Streamable HTTP stateless a scala con load balancer e proxy support; (2) Agent communication chiudendo lifecycle gaps nella Tasks primitive; (3) Governance maturation con formal contributor ladder; (4) Enterprise readiness con audit trails, SSO-integrated auth, gateway patterns<\/cite>.<\/p>\n<p>Cosa significa per Plesk e hosting nel 2026-2027:<\/p>\n<ul>\n<li><strong>Multi-agent orchestration:<\/strong> Presto potrai far comunicare pi\u00f9 agenti IA tra loro. Un agente gestisce domains, uno gestisce WordPress, uno monitora sicurezza. Lavorano insieme.<\/li>\n<li><strong>Native event-driven updates:<\/strong> Invece di polling, MCP notificher\u00e0 gli agenti quando qualcosa cambia (un plugin \u00e8 stato hackato, un certificato sta per scadere). Response automatica in secondi.<\/li>\n<li><strong>Enterprise audit compliance:<\/strong> MCP aggiunger\u00e0 trail di compliance per GDPR, HIPAA, SOC2. Crittico per provider enterprise.<\/li>\n<\/ul>\n<p>Come sys admin, suggerisco: inizia ora con MCP 2.0 su un ambiente di staging. Testa, impara i pattern, capisci i limiti. Il futuro \u00e8 autonomia gestita\u2014e Plesk + MCP \u00e8 il presente di quella autonomia.<\/p>\n<h2>Conclusione<\/h2>\n<p>Ho gestito server Plesk per quasi 15 anni. Ho visto evolversi da command-line puro a GUI web con un sacco di clic. MCP 2.0 \u00e8 il passo successivo: non pi\u00f9 GUI, ma linguaggio naturale. &#8220;Crea, configura, proteggi&#8221; in una frase.<\/p>\n<p>Non \u00e8 per tutti. Richiede disciplina di security, comprensione dei guardrail, comfort con l&#8217;autonomia dell&#8217;IA. Ma per chi gestisce infrastrutture multisite complesse? \u00c8 game-changing.<\/p>\n<p>Se gestisci Plesk e hai WordPress multisite, prova MCP 2.0 Plesk questa settimana. Installa Claude Desktop, configura l&#8217;OAuth, e inizia con un test: &#8220;Dimmi lo stato di salute di tutti i miei siti&#8221;. Vedrai subito il valore.<\/p>\n<p>E se qualcosa va storto? I log di Plesk e Fail2Ban sono l\u00ec. La governance \u00e8 nella tua mano. L&#8217;autonomia gestita \u00e8 il futuro dell&#8217;hosting.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Setup completo di Plesk Obsidian con MCP 2.0: gestisci WordPress multisite, domini e database in linguaggio naturale tramite agenti IA autonomi. Tutorial pratico, configurazione OAuth, sicurezza e governance.<\/p>\n","protected":false},"author":1,"featured_media":1835,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"Plesk MCP 2.0 WordPress Multisite | Agenti IA Autonomi","_seopress_titles_desc":"Guida setup Plesk Obsidian con MCP 2.0: gestisci WordPress multisite e domini via IA autonoma in linguaggio naturale. Tutorial OAuth, Claude Desktop, sicurezza.","_seopress_robots_index":"","footnotes":""},"categories":[4],"tags":[614,615,612,613,116,9],"class_list":["post-1834","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-plesk","tag-agenti-ia","tag-automazione","tag-mcp","tag-multisite","tag-plesk","tag-wordpress"],"_links":{"self":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1834","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/comments?post=1834"}],"version-history":[{"count":0,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1834\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media\/1835"}],"wp:attachment":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media?parent=1834"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/categories?post=1834"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/tags?post=1834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}