WordPress przez lata był „monolitem” — żądanie HTTP, PHP renderuje całą stronę HTML, przeglądarka wyświetla. Nie było sposobu żeby zewnętrzna aplikacja (mobilna, SPA, agent AI) pobrała dane z WordPressa bez parsowania HTML.
WordPress REST API — wprowadzone do core w 2016 w WordPress 4.4 — zmieniło to fundamentalnie. WordPress stał się nie tylko CMS ale API do treści. Dane dostępne przez JSON. Każdy może czytać. Uwierzytelniony client może pisać.
Dla agentów AI: WordPress REST API jest bramą przez którą agent może programatycznie czytać i modyfikować zawartość strony bez parsowania HTML.
Czym jest WordPress REST API
WordPress REST API to wbudowany interfejs programistyczny WordPress dostępny pod /wp-json — wystawiający endpointy JSON dla postów, stron, kategorii, tagów, użytkowników, mediów i niestandardowych typów treści — umożliwiający agentom AI programatyczne czytanie i modyfikowanie zawartości WordPress bez HTML parsing, przez standardowe żądania HTTP.
Kluczowe endpointy dla agentów
GET /wp-json/wp/v2/posts — lista postów z pełną treścią, metadanymi, taxonomiami
GET /wp-json/wp/v2/pages — strony
GET /wp-json/wp/v2/search?search={query} — wyszukiwanie treści
GET /wp-json/wp/v2/taxonomies — kategorie i tagi
POST /wp-json/wp/v2/posts — tworzenie nowego posta (wymaga autentykacji)
PUT /wp-json/wp/v2/posts/{id} — aktualizacja posta (wymaga autentykacji)
REST API a MCP
WordPress REST API jest naturalną bazą dla serwera MCP dla WordPressa. Serwer MCP który wystawia narzędzia get_post, search_posts, create_post, update_post — implementuje je przez wywołania WordPress REST API. Webflux MCP Server dla słownika Agentic Web działa dokładnie w ten sposób.
Nowe endpointy w WordPress 7.0: /wp/v2/icons (dla nowego Icon block), /wp/v2/abilities (dla Abilities API). REST API rośnie z każdą wersją WordPress.
Autentykacja dla agentów
Read-only dostęp do publicznych treści: bez autentykacji. Modyfikacje: wymagają autentykacji przez Application Passwords (wbudowane od WP 5.6), OAuth (przez plugin), lub JWT (przez plugin).
Application Passwords są najprostszym rozwiązaniem dla agentów które muszą modyfikować treść — administrator generuje hasło aplikacji dla agenta w profilu użytkownika, agent używa Basic Auth z tym hasłem. Każde hasło aplikacji można odwołać niezależnie — agent sprawl risk jest ograniczony.