Konfigurace OCPP

provozování cFos Power Brain Wallbox jako klienta OCPP

Za tímto účelem klikněte na "cFos Power Brain Wallbox Configuration" a zadejte následující:

EVSE as OCPP Client: activate

IDID pole ChargeBox nastavené v backendu. Pokud chcete provozovat cFos Power Brain Wallbox jako OCPP klienta v cFos Charging Manageru, musí se shodovat s ID, které jste zadali jako "Address" v cFos Charging Manageru pro odpovídající EVSE.
ServerAdresa URL backendu OCPP. Pokud chcete provozovat zařízení cFos Power Brain Wallbox jako klienta OCPP v aplikaci cFos Charging Manager, zadejte zde IP adresu aplikace cFos Charging Manager a port, který jste nakonfigurovali jako port serveru OCPP v nastavení aplikace Charging Manager.

Provozování OCPP EVSE pomocí správce nabíjení cFos

Za tímto účelem klikněte na "Settings" (Nastavení) příslušného EVSE a zadejte následující údaje:

Typ zařízeníEVSE s OCPP 1.6
AdresaZde musíte zadat ID ChargeBoxu, které bylo nakonfigurováno v EVSE.
IdZde musíte zadat ID konektoru. U EVSE s jedním nabíjecím místem je to vždy 1, u dvou nabíjecích míst je to odpovídajícím způsobem 1 nebo 2 atd.

Brána OCPP ve Správci nabíjení cFos

Brána EVSE ve správci nabíjení cFos umožňuje, aby se každá EVSE, která je nastavena ve správě zatížení, tvářila pro backend OCPP jako EVSE.
Poskytuje backendu jednotné rozhraní bez ohledu na to, co EVSE umí. EVSE musí být pouze dálkově ovladatelná pomocí cFos Charging Manager, nemusí podporovat OCPP.
Pokud EVSE podporuje OCPP, může cFos Charging Manager kompenzovat některé nedostatky backendu. Funkce brány OCPP:
  • Způsobí, aby se wallbox, který nemůže používat OCPP, zobrazil v backendu jako box s OCPP
  • Ovládání wallboxu s podporou OCPP, který je přihlášen k externímu backendu (např. pro účely fakturace), pomocí OCPP v místní správě zátěže
Obrázek Brána OCPP ve Správci nabíjení cFos

Některá zařízení EVSE s OCPP, jako například Innogy eBox professional S nebo Mennekes Amtron, mohou v souladu s kalibračními předpisy přenášet údaje z elektroměru do backendu OCPP. Brána OCPP systému cFos Charging Manager může transparentně předávat taková data měřičů do backendu.

Brána není k provozu cFos Power Brain Wallbox nutná, protože cFos Power Brain Wallbox umožňuje současný provoz OCPP do backendu pro autorizaci a fakturaci a Modbus pro řízení zátěže. Za tímto účelem nakonfigurujte klienta OCPP v části "cFos Power Brain Controller Configuration" a dodatečně aktivujte Modbus. Poté v části "Start" zadejte EVSE cFos a zadejte adresu nebo údaje portu COM a ID Modbus.

Pokud chcete nastavit bránu, musíte nakonfigurovat následující parametry. Za tímto účelem klikněte na "Settings" (Nastavení) příslušného EVSE a zadejte následující údaje:

Adresa URL brány OCPPAdresa URL backendu účtování OCPP, např. ws://ocpp.backend.com/ pro nešifrovaná připojení nebo wss://ocpp.secure-backend.com/ pro připojení šifrovaná pomocí TLS. U některých backendů je také nutné zadat cestu, např. ws://ocpp.backend.com/path/to/resource/.
Heslo brány CPPPokud provozovatel backendu zadá heslo pro připojení OCPP, musí být zadáno zde. Pokud backendový operátor nezadá heslo, může toto pole zůstat prázdné.
ID klienta brány OCPPID, pod kterým brána podává hlášení do backendu. Toto ID by měl obvykle zadat provozovatel backendu. Některé backendy identifikují své klienty pomocí jednotlivých klíčů, které jsou součástí adresy URL, např. ws://xyz123.backend.com/ nebo ws://ocpp.backend.com/xyz123/. V tomto případě si klient může zvolit ID klienta.

Certifikáty pro klienty a servery OCPP

Certifikáty se používají při použití šifrovaných připojení TLS mezi klientem a serverem. K úspěšnému navázání takového spojení potřebuje server vždy certifikát a související soukromý klíč. Správce nabíjení cFos již má na palubě certifikát podepsaný vlastním podpisem. Proto není třeba importovat žádné vlastní certifikáty. Tato možnost však existuje jak na straně serveru, tak na straně klienta.

Na straně serveru lze importovat vlastní certifikát a odpovídající soukromý klíč. Tento certifikát může být podepsán vlastními silami nebo oficiální certifikační autoritou. Pokud v klientovi není uložen žádný certifikát certifikační autority (CA = Certificate Authority), je spojení TLS navázáno v každém případě. Pokud je v klientovi uložen jeden nebo více certifikátů certifikační autority, musí se shodovat příslušné certifikáty serveru (bezpečnostní profil OCPP 2). Samotný certifikát serveru může být uložen jako certifikát CA. Pokud má klient připojení k internetu, mohou tam být uloženy také kořenové certifikáty certifikačních autorit, které podepsaly certifikát serveru. Lze však uložit i vlastní kořenový certifikát, který podepsal certifikát serveru.

Jako další úroveň zabezpečení lze certifikát použít i v opačném směru (bezpečnostní protokol OCPP 3). Za tímto účelem je v klientovi uložen certifikát a odpovídající soukromý klíč. Server tento certifikát rovněž obdrží mezi certifikáty certifikačních autorit nebo kořenový certifikát, který podepsal klientský certifikát. To znamená, že spojení TLS je navázáno pouze v případě, že server může ověřit také klientský certifikát.

Certifikáty si můžete vytvořit sami, např. pomocí programu OpenSSL, který je k dispozici zdarma pro Windows a Linux. Následuje několik příkladů použití OpenSSL. Příklady používají konfigurační soubor uložený ve formátu UTF8 ve spojení s parametrem -config. To má tu výhodu, že v certifikátu lze použít i umlauty a další znaky Unicode. Konfigurační soubor má vždy následující formát:

[req]
prompt = no
distinguished_name = dn
req_extensions = ext

[dn]
CN = Unsere Tiefgarage
emailAddress = info@tiefgarage-koeln.de
O = Tiefgarage Köln GmbH
OU = Abteilung 13
L = Köln
C = DE

[ext]
subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
         

Vytvoření soukromého klíče rootCA.key pro kořenový certifikát:
openssl genrsa -des3 -out rootCA.key 4096

Vytvořte kořenový certifikát rootCA.crt s vlastním podpisem pomocí soukromého klíče rootCA.key vytvořeného výše a konfiguračního souboru rootCA.cnf (parametr -days určuje, kolik dní bude certifikát platný):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Vytvoření soukromého klíče client.key pro klientský certifikát:
openssl genrsa -out client.key 2048

Vytvořte žádost o podepsání certifikátu (CSR) client.csr pro klientský certifikát pomocí výše vytvořeného soukromého klíče client.key a konfiguračního souboru client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Vytvoření klientského certifikátu client1.crt, který je podepsán výše uvedeným kořenovým certifikátem rootCA.crt a souvisejícím soukromým klíčem rootCA.key (parametr -days opět určuje, jak dlouho je certifikát platný):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

Paralelní provoz OCPP a Modbus

Wallbox cFos Power Brain můžete provozovat paralelně se sběrnicí Modbus a OCPP, např. jej integrovat do místního řízení zátěže prostřednictvím sběrnice Modbus a připojit k fakturačnímu backendu prostřednictvím OCPP. Za tímto účelem musí být v nastavení nástěnné skříňky cFos Power Brain aktivována funkce "Activate Modbus" a musí být nakonfigurován port TCP nebo parametr COM, aby bylo možné nástěnnou skříňku adresovat prostřednictvím Modbusu. Kromě toho je třeba v části Nastavení OCPP nastavit adresu URL OCPP do backendu, ID klienta OCPP a případně ID konektoru OCPP. OCPP poté spustí načítání procesů, tj. transakcí. Na základě přeneseného RFID zjistí, zda je transakce povolena, a v případě potřeby zahájí nakládání. Pokud není k dispozici žádná čtečka RFID, můžete nakonfigurovat pevnou RFID, která je známá backendu OCPP. Pomocí sběrnice Modbus lze nyní regulovat nabíjecí proud pro účely řízení zátěže, tj. lze snížit nabíjecí proud určený nabíjecím profilem OCPP. Nabíjecí profil určuje maximální nabíjecí proud. Nabíjecí proud je proto vždy minimem nabíjecích proudů zadaných prostřednictvím Modbusu a OCPP. Nabíjení lze také dočasně deaktivovat a znovu aktivovat prostřednictvím sběrnice Modbus nebo OCPP. Nabíjení probíhá pouze v případě, že Modbus i OCPP backend nabíjení umožňují.