Konfigurace OCPP

cFos Power Brain wallbox jako klienta OCPP

Chcete-li to provést, klikněte na „ cFos Power Brain wallbox Configuration“ a zadejte následující:

Wallbox jako klient OCPP: aktivujte

IDID ChargeBox nastavené v backendu. Pokud cFos Power Brain wallbox jako klienta OCPP ve Správci nabíjení cFos, musí se shodovat s ID, které jste zadali jako „Adresa“ ve Správci nabíjení cFos pro odpovídající EVSE.
serveruAdresa URL back -endu OCPP. Pokud cFos Power Brain wallbox jako klienta OCPP ve Správci nabíjení cFos, zadejte v nastavení Správce nabíjení IP adresu správce nabíjení cFos a port, který jste nakonfigurovali jako port serveru OCPP.

Provozujte nástěnku OCPP pomocí Správce nabíjení cFos

Chcete-li to provést, klikněte u příslušného wallboxu na „Nastavení“ a zadejte následující:

Typ zařízeníEVSE s OCPP 1.6
adresaZde musíte zadat ID ChargeBox, které bylo nakonfigurováno v EVSE.
IdZde musíte zadat ID konektoru. U wallboxů s jedním nabíjecím bodem je to vždy 1, u dvou nabíjecích bodů je to 1 nebo 2 atd.

Brána OCPP ve Správci nabíjení cFos

Brána OCPP ve Správci nabíjení cFos umožňuje každé EVSE, která je nastavena ve správě zatížení, vypadat jako OCPP EVSE ve srovnání s back -endem OCPP.
Poskytuje backendu jednotné rozhraní bez ohledu na to, co konkrétní EVSE dokáže. EVSE musí být pouze dálkově ovladatelné správcem nabíjení cFos; zejména nemusí podporovat OCPP.
Pokud EVSE podporuje OCPP, může správce nabíjení cFos kompenzovat některé nedostatky ve srovnání s backendem. Vlastnosti brány OCPP:
  • Zajistěte, aby se wallbox, který neumí OCPP, jevil backendu jako jeden s OCPP
  • Ovládání wallboxu s povoleným OCPP, který je přihlášen k externímu backendu (např. pro účely fakturace) pomocí OCPP v místní správě zatížení
Obrázek OCPP Gateway v cFos Charging Manager

Některé EVSE s OCPP, jako například Innogy eBox professional S nebo Mennekes Amtron, mohou přenášet data měřidla, která jsou v souladu se zákonem o kalibraci, do back -endu OCPP. Brána OCPP správce nabíjení cFos může transparentně předávat taková data měřiče do backendu.

Brána není nutná k provozu cFos Power Brain wallbox, protože cFos Power Brain wallbox umožňuje simultánní provoz OCPP na backend pro autorizaci a fakturaci a Modbus pro správu zátěže. Chcete -li to provést, nakonfigurujte klienta OCPP v části „Konfigurace cFos Power Brain“ a také aktivujte Modbus. cFos Power Brain wallbox „Start“ zadejte cFos EVSE a zadejte adresu nebo data portu COM a ID sběrnice Modbus.

Pro každý nabíjecí bod potřebujete další licenci brány OCPP.

Pokud chcete bránu nastavit, musíte nakonfigurovat následující parametry. Chcete -li to provést, klikněte na „Nastavení“ pro odpovídající EVSE a zadejte následující:

URL brány OCPPAdresa URL backendu pro fakturaci OCPP
Heslo brány CPPHeslo, které vám pro tuto EVSE poskytne operátor backendu
ID klienta brány OCPPID, se kterým se brána hlásí do backendu. Toto ID vám poskytne provozovatel backendu

Certifikáty pro klienty a servery OCPP

Certifikáty se používají při použití šifrovaných připojení TLS mezi klientem a serverem. K úspěšnému navázání takového spojení server vždy vyžaduje certifikát a přidružený soukromý klíč. cFos Charging Manager již má na palubě certifikát s vlastním podpisem. Není tedy nutné importovat vlastní certifikáty. Tato možnost však existuje jak na straně serveru, tak na straně klienta.

Na straně serveru můžete importovat svůj vlastní certifikát a související soukromý klíč. Tento certifikát může být podepsán sám sebou nebo může být podepsán oficiální certifikační autoritou. Pokud v klientovi není uložen žádný certifikát CA (CA = Certificate Authority), je v každém případě navázáno TLS spojení. Pokud je v klientovi uložen jeden nebo více certifikátů CA, příslušné serverové certifikáty se musí shodovat (OCPP Security Profile 2). Samotný certifikát serveru může být uložen jako certifikát CA. Pokud má klient připojení k Internetu, mohou tam být uloženy i kořenové certifikáty certifikačních autorit, které podepsaly certifikát serveru. Můžete však také uložit svůj vlastní kořenový certifikát, který podepsal certifikát serveru.

Jako další úroveň zabezpečení lze certifikát použít i v opačném směru (OCPP Security Protocol 3). Za tímto účelem je v klientovi uložen certifikát a související soukromý klíč. Mezi certifikáty CA server obdrží také tento certifikát nebo kořenový certifikát, který podepsal klientský certifikát. Připojení TLS je navázáno pouze v případě, že server může také ověřit certifikát klienta.

Certifikáty si můžete vytvořit sami, například pomocí programu OpenSSL, který je zdarma dostupný pro Windows a Linux. Zde je několik příkladů použití OpenSSL. Příklady používají konfigurační soubor uložený ve formátu UTF8 ve spojení s parametrem -config. To má tu výhodu, že v certifikátu lze použít i přehlásky a další znaky Unicode. Konfigurační soubor má vždy následující formát:

[req]
prompt = no
distinguished_name = dn
req_extensions = ext

[dn]
CN = Unsere Tiefgarage
emailAddress = info@tiefgarage-koeln.de
O = Tiefgarage Köln GmbH
OU = Abteilung 13
L = Köln
C = DE

[ext]
subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
         

Vytvoření soukromého klíče rootCA.key pro kořenový certifikát:
openssl genrsa -des3 -out rootCA.key 4096

Vytvořte kořenový certifikát rootCA.crt s vlastním podpisem pomocí soukromého klíče rootCA.key vytvořeného výše a konfiguračního souboru rootCA.cnf (parametr -days určuje, kolik dní je certifikát platný):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Vytvoření soukromého klíče client.key pro klientský certifikát:
openssl genrsa -out client.key 2048

Vytvoření požadavku na podepsání certifikátu (CSR) client.csr pro klientský certifikát pomocí výše vytvořeného soukromého klíče client.key a konfiguračního souboru client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Vytvoření klientského certifikátu client1.crt, který je podepsán výše uvedeným kořenovým certifikátem rootCA.crt a přidruženým soukromým klíčem rootCA.key (parametr -days opět určuje, jak dlouho je certifikát platný):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256