wordpress-setup
WP-CLIをSSH経由またはREST APIを使ってWordPressサイトに接続し、CLIの確認・SSH疎通テスト・認証設定・アクセス検証・設定保存までを行います。ユーザーがWordPressサイトへの接続設定やWP-CLIアクセスのセットアップ、アプリケーションパスワードの作成、または接続・認証トラブルの解決を求めた際に使用します。
description の原文を見る
Connect to a WordPress site via WP-CLI over SSH or the REST API. Check CLI, test SSH, set up auth, verify access, save config. Use whenever the user wants to connect to a WordPress site, set up WP-CLI access, create an Application Password, or troubleshoot WordPress connection / auth issues.
SKILL.md 本文
WordPress セットアップ
WordPress サイトに接続し、WP-CLI または REST API 経由のアクセスが機能することを確認します。コンテンツ管理と Elementor 編集に対応した検証済みの接続設定を生成します。
ワークフロー
ステップ 1: WP-CLI の確認
wp --version
インストールされていない場合、ユーザーにガイダンスを提供します:
# macOS/Linux
curl -O https://raw.githubusercontent.com/wp-cli/builds/gh-pages/phar/wp-cli.phar
chmod +x wp-cli.phar
sudo mv wp-cli.phar /usr/local/bin/wp
また、SSH エクステンションが利用可能であることを確認します(リモートサイトに必要):
wp package install wp-cli/ssh-command
ステップ 2: サイトに接続する
オプション A: WP-CLI over SSH (推奨)
wp --ssh=user@hostname/path/to/wordpress option get siteurl
一般的なパターン:
- Rocket.net:
wp --ssh=user@hostname/www/sitename/public option get siteurl - cPanel:
wp --ssh=user@hostname/public_html option get siteurl - カスタム: ユーザーに SSH ユーザー名、ホスト、WordPress パスを確認
まずは簡単なコマンドでテストします:
wp --ssh=user@host/path core version
オプション B: Application Password を使用した REST API
SSH が利用できない場合:
https://example.com/wp-admin/profile.phpにアクセスします(またはブラウザオートメーションを使用)- "Application Passwords" セクションまでスクロール
- 名前を入力(例: "Claude Code")して「新しい Application Password を追加」をクリック
- 生成されたパスワードをコピーします(スペースは含まれていますが、認証では任意です)
接続をテストします:
curl -s https://example.com/wp-json/wp/v2/posts?per_page=1 \
-u "username:xxxx xxxx xxxx xxxx xxxx xxxx" | jq '.[0].title'
ステップ 3: 認証情報を保存する
WP-CLI SSH の場合 — プロジェクトルートに wp-cli.yml を作成:
ssh:
sitename:
cmd: ssh -o StrictHostKeyChecking=no %pseudotty% user@hostname %cmd%
url: /path/to/wordpress
その後、使用: wp @sitename option get siteurl
REST API の場合 — .dev.vars に保存:
WP_SITE_URL=https://example.com
WP_USERNAME=admin
WP_APP_PASSWORD=xxxx xxxx xxxx xxxx xxxx xxxx
.dev.vars が .gitignore に含まれていることを確認します。プロジェクト間での使用では、優先される secrets manager(環境変数、1Password CLI など)に保存します。
ステップ 4: 完全なアクセスを確認する
包括的なチェックを実行します:
# サイト情報
wp @sitename option get siteurl
wp @sitename option get blogname
# コンテンツアクセス
wp @sitename post list --post_type=page --posts_per_page=5 --fields=ID,post_title,post_status
# プラグインステータス(Elementor を確認)
wp @sitename plugin status elementor
# テーマ情報
wp @sitename theme status
ステップ 5: サイト設定を保存する
他のスキルが参照できるように wordpress.config.json を作成:
{
"site": "example.com",
"siteUrl": "https://example.com",
"accessMethod": "ssh",
"sshAlias": "sitename",
"wpPath": "/path/to/wordpress",
"hasElementor": true,
"elementorVersion": "3.x.x"
}
重要なパターン
SSH 接続の問題
| 症状 | 解決方法 |
|---|---|
Permission denied (publickey) | SSH キーを確認: ssh -v user@host |
SSH 経由で wp: command not found | WP-CLI がリモート PATH にない — フルパスを使用: /usr/local/bin/wp |
Error: This does not appear to be a WordPress installation | パスが間違っている — wp-path 引数を確認 |
| 大規模操作でタイムアウト | --ssh=user@host/path --allow-root を追加するか SSH タイムアウトを増加 |
WP-CLI エイリアス
頻繁にアクセスするサイトに対して、~/.wp-cli/config.yml でエイリアスを定義:
@client1:
ssh: user@client1.example.com/www/public
@client2:
ssh: user@client2.rocketcdn.me/www/client2/public
その後: wp @client1 post list
REST API の落とし穴
- Application passwords は HTTPS が必要です(HTTP では機能しません)
- セキュリティプラグインによっては REST API をブロックする場合があります — 401/403 レスポンスを確認
- キャッシング プラグインは REST レスポンスを古いままにする可能性があります —
?_=${timestamp}キャッシュバスターを使用 - カスタム投稿タイプは API に表示されるようにするには
show_in_rest: trueが必要です
参照ファイル
references/wp-cli-essentials.md— SSH エイリアスパターン、一般的なフラグ、トラブルシューティング
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- jezweb
- リポジトリ
- jezweb/claude-skills
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/jezweb/claude-skills / ライセンス: MIT
関連スキル
doubt-driven-development
重要な判断はすべて、本番環境への展開前に新しい視点から対抗的レビューを実施します。速度より正確性が重要な場合、不慣れなコードを扱う場合、本番環境・セキュリティに関わるロジック・取り消し不可の操作など影響度が高い場合、または後でバグを修正するよりも今検証する方が効率的な場合に活用してください。
apprun-skills
TypeScriptを使用したAppRunアプリケーションのMVU設計に関する総合的なガイダンスが得られます。コンポーネントパターン、イベントハンドリング、状態管理(非同期ジェネレータを含む)、パラメータと保護機能を備えたルーティング・ナビゲーション、vistestを使用したテストに対応しています。AppRunコンポーネントの設計・レビュー、ルートの配線、状態フローの管理、AppRunテストの作成時に活用してください。
desloppify
コードベースのヘルスチェックと技術負債の追跡ツールです。コード品質、技術負債、デッドコード、大規模ファイル、ゴッドクラス、重複関数、コードスメル、命名規則の問題、インポートサイクル、結合度の問題についてユーザーが質問した場合に使用してください。また、ヘルススコアの確認、次の改善項目の提案、クリーンアップ計画の作成をリクエストされた際にも対応します。29言語に対応しています。
debugging-and-error-recovery
テストが失敗したり、ビルドが壊れたり、動作が期待と異なったり、予期しないエラーが発生したりした場合に、体系的な根本原因デバッグをガイドします。推測ではなく、根本原因を見つけて修正するための体系的なアプローチが必要な場合に使用してください。
test-driven-development
テスト駆動開発により実装を進めます。ロジックの実装、バグの修正、動作の変更など、あらゆる場面で活用できます。コードが正常に動作することを証明する必要がある場合、バグ報告を受けた場合、既存機能を修正する予定がある場合に使用してください。
incremental-implementation
変更を段階的に実施します。複数のファイルに影響する機能や変更を実装する場合に使用してください。大量のコードを一度に書こうとしている場合や、タスクが一度では完結できないほど大きい場合に活用します。