Канфігурацыя OCPP

cFos Power Brain Wallbox у якасці кліента OCPP

Каб зрабіць гэта, націсніце " cFos Power Brain Wallbox " і ўвядзіце наступнае:

Wallbox як кліент OCPP: актываваць

ІдэнтыфікатарІдэнтыфікатар ChargeBox усталяваны ў бэкэндзе. Калі вы cFos Power Brain Wallbox у якасці кліента OCPP у дыспетчары зарадкі cFos, ён павінен супадаць з ідэнтыфікатарам, які вы ўвялі як "адрас" у дыспетчары зарадкі cFos для адпаведнага EVSE.
серверURL сервернай часткі OCPP. Калі вы cFos Power Brain Wallbox у якасці кліента OCPP у дыспетчары зарадкі cFos, увядзіце ў наладах Дыспетчара зарадкі IP -адрас дыспетчара зарадкі cFos і порт, які вы наладзілі як порт сервера OCPP.

Кіруйце сцяной OCPP з дапамогай дыспетчара зарадкі cFos

Для гэтага націсніце "Налады" для адпаведнай сцяны і ўвядзіце наступнае:

Тып прыладыEVSE з OCPP 1.6
адрасТут вы павінны ўвесці ідэнтыфікатар ChargeBox, які быў наладжаны ў EVSE.
ІдэнтыфікатарТут вы павінны ўвесці ідэнтыфікатар раздыма. Для насценных скрынак з адной кропкай зарадкі гэта заўсёды 1, для дзвюх кропак зарадкі 1 або 2 і г.д.

Шлюз OCPP у менеджэры зарадаў cFos

Шлюз OCPP у дыспетчары зарадкі cFos дазваляе кожнаму EVSE, наладжанаму ў кіраванні нагрузкай, выглядаць як OCPP EVSE у параўнанні з бэкендам OCPP.
Ён забяспечвае бэкэнд з адзіным інтэрфейсам, незалежна ад таго, што можа зрабіць EVSE. EVSE неабходна толькі дыстанцыйна кантраляваць cFos Charging Manager; у прыватнасці, ён не павінен падтрымліваць OCPP.
Калі EVSE падтрымлівае OCPP, cFos Charging Manager можа кампенсаваць некаторыя слабыя бакі ў параўнанні з бэкендам. Асаблівасці шлюзу OCPP:
  • Зрабіце насценную скрыню, якая не можа выконваць OCPP, выглядаць для бэкэнда як адзін з OCPP
  • Кіруйце насценнай скрыняй з падтрымкай OCPP, якая ўваходзіць у знешні бэкэнд (напрыклад, для выстаўлення рахункаў) з дапамогай OCPP у лакальным кіраванні нагрузкай
Малюйце Шлюз OCPP у дыспетчару зарадкі cFos

Некаторыя EVSE з OCPP, такія як Innogy eBox professional S або Mennekes Amtron, могуць перадаваць дадзеныя лічыльніка, якія адпавядаюць закону каліброўкі, на бэкэнд OCPP. Шлюз OCPP дыспетчара зарадкі cFos можа празрыста перадаваць такія дадзеныя лічыльніка ў бэкэнд.

Для працы cFos Power Brain Wallbox шлюз не патрабуецца, таму што cFos Power Brain Wallbox дазваляе адначасова працаваць OCPP з бэкэндам для аўтарызацыі і выстаўлення рахункаў і Modbus для кіравання нагрузкай. Для гэтага наладзьце кліент OCPP у раздзеле "cFos Power Brain Configuration", а таксама актывуйце Modbus. cFos Power Brain Wallbox пад "Пуск" і ўвядзіце адрас або дадзеныя COM -порта і ідэнтыфікатар Modbus.

Вам патрэбна дадатковая ліцэнзія шлюза OCPP для кожнага пункта зарадкі.

Калі вы хочаце наладзіць шлюз, вы павінны наладзіць наступныя параметры. Для гэтага націсніце "Налады" для адпаведнага EVSE і ўвядзіце наступнае:

URL шлюза OCPPURL -адрас сервернай часткі выстаўлення рахункаў OCPP
Пароль шлюза CPPПароль, які дае вам аператар бэкэнду для гэтага EVSE
Ідэнтыфікатар кліента шлюза OCPPІдэнтыфікатар, з якім шлюз паведамляе ў бэкэнд. Аператар бэкенда дае вам гэты ідэнтыфікатар

Сертыфікаты для кліентаў і сервераў OCPP

Сертыфікаты выкарыстоўваюцца пры выкарыстанні зашыфраваных TLS-злучэнняў паміж кліентам і серверам. Каб паспяхова ўсталяваць такое злучэнне, сервер заўсёды патрабуе сертыфіката і звязанага з ім закрытага ключа. cFos Charging Manager ужо мае на борце самападпісаны сертыфікат. Таму не трэба імпартаваць уласныя сертыфікаты. Аднак гэты варыянт існуе як на баку сервера, так і на баку кліента.

На баку сервера вы можаце імпартаваць свой уласны сертыфікат і звязаны з ім прыватны ключ. Гэты сертыфікат можа быць самападпісаны або падпісаны афіцыйным цэнтрам сертыфікацыі. Калі ў кліенце не захаваны сертыфікат ЦС (CA = Certificate Authority), злучэнне TLS усталёўваецца ў любым выпадку. Калі адзін або некалькі сертыфікатаў ЦС захоўваюцца ў кліенце, адпаведныя сертыфікаты сервера павінны супадаць (OCPP Security Profile 2). Сам сертыфікат сервера можа захоўвацца як сертыфікат ЦС. Калі кліент мае падключэнне да Інтэрнэту, там таксама могуць захоўвацца каранёвыя сертыфікаты ад цэнтраў сертыфікацыі, якія падпісалі сертыфікат сервера. Тым не менш, вы таксама можаце захаваць свой уласны каранёвы сертыфікат, які падпісаў сертыфікат сервера.

У якасці дадатковага ўзроўню бяспекі сертыфікат таксама можа быць выкарыстаны ў адваротным кірунку (OCPP Security Protocol 3). Для гэтага сертыфікат і звязаны з ім прыватны ключ захоўваюцца ў кліенце. Сярод сертыфікатаў ЦС сервер таксама атрымлівае гэты сертыфікат або каранёвы сертыфікат, які падпісаў сертыфікат кліента. Злучэнне TLS усталёўваецца толькі ў тым выпадку, калі сервер можа таксама праверыць сертыфікат кліента.

Вы можаце ствараць сертыфікаты самастойна, напрыклад, з дапамогай праграмы OpenSSL, якая даступная бясплатна для Windows і Linux. Вось некалькі прыкладаў выкарыстання OpenSSL. У прыкладах выкарыстоўваецца файл канфігурацыі, захаваны ў фармаце UTF8 у спалучэнні з параметрам -config. Гэта мае перавагу ў тым, што ў сертыфікатах таксама можна выкарыстоўваць умляуты і іншыя сімвалы Unicode. Файл канфігурацыі заўсёды мае наступны фармат:

[req]
prompt = no
distinguished_name = dn
req_extensions = ext

[dn]
CN = Unsere Tiefgarage
emailAddress = info@tiefgarage-koeln.de
O = Tiefgarage Köln GmbH
OU = Abteilung 13
L = Köln
C = DE

[ext]
subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
         

Стварэнне прыватнага ключа rootCA.key для каранёвага сертыфіката:
openssl genrsa -des3 -out rootCA.key 4096

Стварыце самападпісаны каранёвы сертыфікат rootCA.crt з дапамогай закрытага ключа rootCA.key, створанага вышэй, і файла канфігурацыі rootCA.cnf (параметр -days вызначае, колькі дзён сапраўдны сертыфікат):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Стварэнне прыватнага ключа client.key для сертыфіката кліента:
openssl genrsa -out client.key 2048

Стварэнне запыту на подпіс сертыфіката (CSR) client.csr для сертыфіката кліента з выкарыстаннем прыватнага ключа client.key, створанага вышэй, і файла канфігурацыі client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Стварэнне сертыфіката кліента client1.crt, які падпісаны вышэй каранёвым сертыфікатам rootCA.crt і звязаным прыватным ключом rootCA.key (зноў жа, параметр -days вызначае, як доўга сертыфікат дзейнічае):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

Паралельная праца OCPP і Modbus

Вы можаце кіраваць прыладай cFos Power Brain Wallbox паралельна з Modbus і OCPP, напрыклад, каб інтэграваць яе ў лакальнае кіраванне нагрузкай праз Modbus і далучыць да сістэмы выстаўлення рахункаў праз OCPP. Для гэтага ў наладах cFos Power Brain Wallbox павінна быць уключана «Актываваць Mosbus», а порт TCP або параметр COM павінны быць сканфігураваны так, каб можна было звяртацца да Wallbox праз Modbus. Акрамя таго, URL-адрас OCPP да бэкэнда, ідэнтыфікатар кліента OCPP і, калі дастасавальна, ідэнтыфікатар раздыма OCPP павінны быць устаноўлены ў наладах OCPP. Затым OCPP пачынае загрузку, гэта значыць транзакцыі. Такім чынам, на падставе перададзенага RFID ён вызначае, ці дазволена транзакцыя, і пры неабходнасці пачынае загрузку. Калі счытвальнік RFID недаступны, вы можаце наладзіць фіксаваны RFID, які вядомы бэкэнду OCPP. Зарадны ток для мэт кіравання нагрузкай цяпер можна рэгуляваць праз Modbus, г.зн. зарадны ток, вызначаны профілем зарадкі OCPP, можна паменшыць. Профіль зарадкі вызначае максімальны ток зарадкі. Такім чынам, зарадны ток заўсёды роўны мінімальнаму з зарадных токаў, вызначаных Modbus і OCPP. Загрузку таксама можна часова адключыць і зноў актываваць праз Modbus або OCPP. Мы загружаем, толькі калі абодва - Modbus і бэкэнд OCPP - дазваляюць загрузку.