تكوين OCPP

cFos Power Brain wallbox كعميل OCPP

للقيام بذلك ، انقر فوق " cFos Power Brain wallbox Configuration" وأدخل ما يلي:

Wallbox كعميل OCPP: تفعيل

هوية شخصيةتم تعيين معرف ChargeBox في الخلفية. إذا كنت cFos Power Brain wallbox كعميل OCPP في cFos Charging Manager ، فيجب أن يتطابق هذا مع المعرف الذي أدخلته كـ "العنوان" في cFos Charging Manager لـ EVSE المقابل.
الخادمعنوان URL للخلفية OCPP. إذا كنت cFos Power Brain wallbox كعميل OCPP في cFos Charging Manager ، أدخل عنوان IP الخاص بـ cFos Charging Manager والمنفذ الذي قمت بتكوينه كمنفذ خادم OCPP في إعدادات Charging Manager.

قم بتشغيل OCPP wallbox مع cFos Charging Manager

للقيام بذلك ، انقر فوق "إعدادات" لصندوق الحائط المقابل وأدخل ما يلي:

نوع الجهازEVSE مع OCPP 1.6
عنوانهنا يجب عليك إدخال معرف ChargeBox الذي تم تكوينه في EVSE.
هوية شخصيةهنا عليك إدخال معرف الموصل. بالنسبة لصناديق الحائط التي تحتوي على نقطة شحن واحدة ، يكون هذا دائمًا 1 ، وبالنسبة لنقطتي شحن يكون 1 أو 2 ، إلخ.

بوابة OCPP في cFos Charging Manager

تسمح بوابة OCPP في cFos Charging Manager لكل EVSE تم إعداده في إدارة الأحمال لتبدو وكأنها OCPP EVSE مقارنة بالخلفية OCPP.
يوفر للواجهة الخلفية واجهة موحدة ، بغض النظر عما يمكن أن يفعله EVSE المحدد. يحتاج EVSE فقط إلى التحكم فيه عن بعد بواسطة cFos Charging Manager ؛ على وجه الخصوص ، ليس من الضروري دعم OCPP.
إذا كان EVSE يدعم OCPP ، يمكن لـ cFos Charging Manager تعويض بعض نقاط الضعف مقارنة بالخلفية. ميزات بوابة OCPP:
  • اجعل صندوق حائط لا يمكنه عمل OCPP يظهر للخلفية كواحد مع OCPP
  • تحكم في صندوق حائط ممكّن لـ OCPP تم تسجيل دخوله إلى خلفية خارجية (على سبيل المثال لأغراض الفوترة) باستخدام OCPP في إدارة الحمل المحلي
الشكل بوابة OCPP في cFos Charging Manager

يمكن لبعض EVSEs المزودة بـ OCPP ، مثل Innogy eBox professional S أو Mennekes Amtron ، نقل بيانات العداد المتوافقة مع قانون المعايرة إلى الواجهة الخلفية لـ OCPP. يمكن لبوابة OCPP الخاصة بـ cFos Charging Manager إعادة توجيه بيانات العداد هذه إلى الواجهة الخلفية.

لم يكن مطلوبا من بوابة لتشغيل cFos Power Brain wallbox لأن cFos Power Brain wallbox يسمح للعملية في وقت وOCPP إلى الواجهة الخلفية للحصول على ترخيص والفواتير ومودبوس لإدارة الأحمال. للقيام بذلك ، قم بتكوين عميل OCPP ضمن "cFos Power Brain Configuration" وقم أيضًا بتنشيط Modbus. cFos Power Brain wallbox ضمن "ابدأ" وأدخل العنوان أو بيانات منفذ COM ومعرف Modbus.

أنت بحاجة إلى ترخيص بوابة OCPP إضافي لكل نقطة شحن.

إذا كنت ترغب في إعداد البوابة ، يجب عليك تكوين المعلمات التالية. للقيام بذلك ، انقر فوق "إعدادات" لـ EVSE المقابل وأدخل ما يلي:

عنوان URL لبوابة OCPPعنوان URL لخلفية فوترة OCPP
كلمة مرور بوابة CPPكلمة المرور التي يمنحها لك مشغل الواجهة الخلفية لهذا EVSE
معرف عميل بوابة OCPPالمعرّف الذي تستخدمه البوابة في إرسال التقارير إلى الواجهة الخلفية. يمنحك عامل الواجهة الخلفية هذا المعرف

شهادات لعملاء وخوادم OCPP

تُستخدم الشهادات عند استخدام اتصالات TLS المشفرة بين العميل والخادم. لإنشاء مثل هذا الاتصال بنجاح ، يطلب الخادم دائمًا شهادة ومفتاح خاص مرتبط. cFos Charging Manager لديه بالفعل شهادة موقعة ذاتيًا على اللوحة. لذلك ليس من الضروري استيراد شهاداتك الخاصة. ومع ذلك ، يوجد هذا الخيار على كل من الخادم والعميل.

على جانب الخادم ، يمكنك استيراد شهادتك الخاصة والمفتاح الخاص المرتبط. يمكن أن تكون هذه الشهادة موقعة ذاتيًا أو موقعة بواسطة مرجع مصدق رسمي. إذا لم يتم تخزين شهادة CA (CA = المرجع المصدق) في العميل ، فسيتم إنشاء اتصال TLS في أي حال. إذا تم تخزين شهادة CA أو أكثر في العميل ، فيجب أن تتطابق شهادات الخادم المعنية (OCPP Security Profile 2). يمكن تخزين شهادة الخادم نفسها كشهادة CA. إذا كان لدى العميل اتصال بالإنترنت ، فيمكن أيضًا تخزين الشهادات الجذرية من المراجع المصدقة التي وقعت على شهادة الخادم هناك. ومع ذلك ، يمكنك أيضًا تخزين شهادة الجذر الخاصة بك التي وقعت على شهادة الخادم.

كمستوى إضافي من الأمان ، يمكن أيضًا استخدام الشهادة في الاتجاه المعاكس (بروتوكول أمان OCPP 3). لهذا الغرض ، يتم تخزين الشهادة والمفتاح الخاص المرتبط بها في العميل. من بين شهادات CA ، يتلقى الخادم أيضًا هذه الشهادة أو شهادة الجذر التي وقعت على شهادة العميل. يتم إنشاء اتصال TLS فقط إذا كان بإمكان الخادم أيضًا التحقق من شهادة العميل.

يمكنك إنشاء الشهادات بنفسك ، على سبيل المثال باستخدام برنامج OpenSSL المتاح مجانًا لنظامي التشغيل Windows و Linux. فيما يلي بعض الأمثلة على استخدام OpenSSL. تستخدم الأمثلة ملف تكوين محفوظًا بتنسيق UTF8 جنبًا إلى جنب مع المعلمة -config. هذا له ميزة أنه يمكن أيضًا استخدام علامات تغيير اللون وأحرف Unicode الأخرى في الشهادة. يكون ملف التكوين دائمًا بالتنسيق التالي:

[req]
prompt = no
distinguished_name = dn
req_extensions = ext

[dn]
CN = Unsere Tiefgarage
emailAddress = info@tiefgarage-koeln.de
O = Tiefgarage Köln GmbH
OU = Abteilung 13
L = Köln
C = DE

[ext]
subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
         

إنشاء مفتاح خاص rootCA.key لشهادة جذر:
openssl genrsa -des3 -out rootCA.key 4096

قم بإنشاء rootCA.crt موقعة ذاتيًا لشهادة الجذر باستخدام المفتاح الخاص rootCA.key الذي تم إنشاؤه أعلاه وملف التكوين rootCA.cnf (تحدد المعلمة -days عدد الأيام التي تكون فيها الشهادة صالحة):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

إنشاء Client.key مفتاح خاص لشهادة العميل:
openssl genrsa -out client.key 2048

إنشاء طلب توقيع شهادة (CSR) client.csr لشهادة عميل باستخدام المفتاح الخاص client.key الذي تم إنشاؤه أعلاه وملف التكوين client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

إنشاء شهادة العميل client1.crt ، التي تم توقيعها باستخدام rootCA.crt للشهادة الجذر أعلاه ومفتاح rootCA.crt الخاص بالمفتاح الخاص (مرة أخرى ، تحدد المعلمة -days مدة صلاحية الشهادة):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256