Dokumentace

Konfigurace OCPP

provoz zařízení cFos Power Brain Wallbox jako klienta OCPP na backendu

V nástěnném boxu cFos Power Brain je třeba v nastavení Charging Manager nastavit správu zátěže na hodnotu "observe". Poté klikněte na ozubené kolečko v dlaždici wallboxu pro přístup k nastavení. Přejděte dolů na část "Nastavení brány OCPP".

Adresa URL brány OCPPAdresa URL backendu OCPP, např. ws://ocpp.backend.com/ pro nešifrovaná připojení nebo wss://ocpp.secure-backend.com/ pro připojení šifrovaná pomocí TLS. U některých backendů je také nutné zadat cestu, např. ws://ocpp.backend.com/path/to/resource/.
Heslo brány OCPPPokud provozovatel backendu zadá heslo pro připojení OCPP, musí být zadáno zde. Pokud backendový operátor heslo nezadá, může toto pole zůstat prázdné.
ID klienta brány OCPPID, pod kterým brána podává hlášení do backendu. Toto ID by měl obvykle zadat provozovatel backendu. Některé backendy identifikují své klienty pomocí jednotlivých klíčů, které jsou součástí adresy URL, např. ws://xyz123.backend.com/ nebo ws://ocpp.backend.com/xyz123/. V takovém případě si klient může libovolně zvolit ID klienta.

Provozování OCPP EVSE pomocí správce nabíjení cFos

Za tímto účelem klikněte na "Settings" (Nastavení) příslušného EVSE a zadejte následující údaje:

Typ zařízeníEVSE s OCPP 1.6
AdresaZde musíte zadat ID ChargeBoxu, které bylo nakonfigurováno v EVSE.
IdZde musíte zadat ID konektoru. U EVSE s jedním nabíjecím místem je to vždy 1, u dvou nabíjecích míst je to odpovídajícím způsobem 1 nebo 2 atd.

V nastavení Správce účtování vyberte v části "OCPP Server TLS" možnost "Vypnuto", pokud nemají být přijímána žádná šifrovaná spojení, "Zjistit", pokud mají být přijímána šifrovaná i nešifrovaná spojení, a "Zapnuto", pokud mají být přijímána pouze šifrovaná spojení. V části "OCPP Server Port" vyberte port TCP, na kterém mají být přijímána spojení OCPP (výchozí hodnota 19520). Heslo serveru OCPP je nepovinné, a pokud je zadáno, musí být rovněž zadáno ve wallboxu.

Ve wallboxu nakonfigurujte v nastavení OCPP jako protokol OCPP-1.6J. Jako server zadejte IP adresu Charging Manageru a vybraný port OCPP. Obvykle se uvádí s předponou ws://. Například ws://192.168.178.42:19520/

ID ChargeBoxu vybrané v Charging Manageru musí být zadáno také ve wallboxu. Existují wallboxy, u kterých jej nelze libovolně zvolit, ale je pevně dané a odpovídá například sériovému číslu boxu. To pak musí být odpovídajícím způsobem zadáno v Charging Manageru.

U některých wallboxů se port zadává do samostatného pole. U některých zařízení může nebo musí být ws:// vynecháno, u jiných je povinné. Většina wallboxů musí být po změně nastavení OCPP restartována.

Brána OCPP ve Správci nabíjení cFos

Brána EVSE ve správci nabíjení cFos umožňuje, aby se každá EVSE, která je nastavena ve správě zatížení, tvářila pro backend OCPP jako EVSE.
Poskytuje backendu jednotné rozhraní bez ohledu na to, co EVSE umí. EVSE musí být pouze dálkově ovladatelná pomocí cFos Charging Manager, nemusí podporovat OCPP.
Pokud EVSE podporuje OCPP, může cFos Charging Manager kompenzovat některé nedostatky backendu. Funkce brány OCPP:
  • Způsobí, aby se wallbox, který nemůže používat OCPP, zobrazil v backendu jako box s OCPP
  • Ovládání wallboxu s podporou OCPP, který je přihlášen k externímu backendu (např. pro účely fakturace), pomocí OCPP v místní správě zátěže
Obrázek Brána OCPP ve Správci nabíjení cFos

Některé wallboxy s OCPP, jako například Innogy eBox professional S nebo Mennekes Amtron, mohou v souladu s kalibračními předpisy přenášet data měřičů do backendu OCPP. Brána OCPP systému cFos Charging Manager může transparentně předávat taková data měřičů do backendu.

Některé wallboxy s OCPP mohou odesílat data Giro-E z terminálu karty EC do backendu. Správce nabíjení cFos tato data transparentně předává do backendu.

Brána není k provozu cFos Power Brain Wallbox nutná, protože cFos Power Brain Wallbox umožňuje současný provoz OCPP do backendu pro autorizaci a fakturaci a Modbus pro řízení zátěže. Za tímto účelem nakonfigurujte klienta OCPP v části "cFos Power Brain Controller Configuration" a dodatečně aktivujte Modbus. Poté v části "Start" zadejte EVSE cFos a zadejte adresu nebo údaje portu COM a ID Modbus.

Pokud chcete nastavit bránu, musíte nakonfigurovat následující parametry. Za tímto účelem klikněte na "Settings" (Nastavení) příslušného EVSE a zadejte následující údaje:

Adresa URL brány OCPPAdresa URL backendu účtování OCPP, např. ws://ocpp.backend.com/ pro nešifrovaná připojení nebo wss://ocpp.secure-backend.com/ pro připojení šifrovaná pomocí TLS. U některých backendů je také nutné zadat cestu, např. ws://ocpp.backend.com/path/to/resource/.
Heslo brány OCPPPokud provozovatel backendu zadá heslo pro připojení OCPP, musí být zadáno zde. Pokud backendový operátor nezadá heslo, může toto pole zůstat prázdné.
ID klienta brány OCPPID, pod kterým brána podává hlášení do backendu. Toto ID by měl obvykle zadat provozovatel backendu. Některé backendy identifikují své klienty pomocí jednotlivých klíčů, které jsou součástí adresy URL, např. ws://xyz123.backend.com/ nebo ws://ocpp.backend.com/xyz123/. V tomto případě si klient může zvolit ID klienta.

Certifikáty pro klienty a servery OCPP

Certifikáty se používají při použití šifrovaných připojení TLS mezi klientem a serverem. K úspěšnému navázání takového spojení potřebuje server vždy certifikát a související soukromý klíč. Správce nabíjení cFos již má na palubě certifikát podepsaný vlastním podpisem. Proto není třeba importovat žádné vlastní certifikáty. Tato možnost však existuje jak na straně serveru, tak na straně klienta.

Na straně serveru lze importovat vlastní certifikát a odpovídající soukromý klíč. Tento certifikát může být podepsán vlastními silami nebo oficiální certifikační autoritou. Pokud v klientovi není uložen žádný certifikát certifikační autority (CA = Certificate Authority), je spojení TLS navázáno v každém případě. Pokud je v klientovi uložen jeden nebo více certifikátů certifikační autority, musí se shodovat příslušné certifikáty serveru (bezpečnostní profil OCPP 2). Samotný certifikát serveru může být uložen jako certifikát CA. Pokud má klient připojení k internetu, mohou tam být uloženy také kořenové certifikáty certifikačních autorit, které podepsaly certifikát serveru. Lze však uložit i vlastní kořenový certifikát, který podepsal certifikát serveru.

Jako další úroveň zabezpečení lze certifikát použít i v opačném směru (bezpečnostní protokol OCPP 3). Za tímto účelem je v klientovi uložen certifikát a odpovídající soukromý klíč. Server tento certifikát rovněž obdrží mezi certifikáty certifikačních autorit nebo kořenový certifikát, který podepsal klientský certifikát. To znamená, že spojení TLS je navázáno pouze v případě, že server může ověřit také klientský certifikát.

Certifikáty si můžete vytvořit sami, např. pomocí programu OpenSSL, který je k dispozici zdarma pro Windows a Linux. Následuje několik příkladů použití OpenSSL. Příklady používají konfigurační soubor uložený ve formátu UTF8 ve spojení s parametrem -config. To má tu výhodu, že v certifikátu lze použít i umlauty a další znaky Unicode. Konfigurační soubor má vždy následující formát:

         [req]
         prompt = no
         distinguished_name = dn
         req_extensions = ext

         [dn]
         CN = Unsere Tiefgarage
         emailAddress = info@tiefgarage-koeln.de
         O = Tiefgarage Köln GmbH
         OU = Abteilung 13
         L = Köln
         C = DE

         [ext]
         subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
                  

Vytvoření soukromého klíče rootCA.key pro kořenový certifikát:
openssl genrsa -des3 -out rootCA.key 4096

Vytvořte kořenový certifikát rootCA.crt s vlastním podpisem pomocí soukromého klíče rootCA.key vytvořeného výše a konfiguračního souboru rootCA.cnf (parametr -days určuje, kolik dní bude certifikát platný):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Vytvoření soukromého klíče client.key pro klientský certifikát:
openssl genrsa -out client.key 2048

Vytvořte žádost o podepsání certifikátu (CSR) client.csr pro klientský certifikát pomocí výše vytvořeného soukromého klíče client.key a konfiguračního souboru client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Vytvoření klientského certifikátu client1.crt, který je podepsán výše uvedeným kořenovým certifikátem rootCA.crt a souvisejícím soukromým klíčem rootCA.key (parametr -days opět určuje, jak dlouho je certifikát platný):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

Paralelní provoz OCPP a Modbus

Wallbox cFos Power Brain můžete provozovat paralelně se sběrnicí Modbus a OCPP, např. jej integrovat do místního řízení zátěže prostřednictvím sběrnice Modbus a připojit k fakturačnímu backendu prostřednictvím OCPP. Za tímto účelem musí být v nastavení nástěnné skříňky cFos Power Brain aktivována funkce "Activate Modbus" a musí být nakonfigurován port TCP nebo parametr COM, aby bylo možné nástěnnou skříňku adresovat prostřednictvím Modbusu. Kromě toho je třeba v části Nastavení OCPP nastavit adresu URL OCPP do backendu, ID klienta OCPP a případně ID konektoru OCPP. OCPP poté spustí načítání procesů, tj. transakcí. Na základě přeneseného RFID zjistí, zda je transakce povolena, a v případě potřeby zahájí nakládání. Pokud není k dispozici žádná čtečka RFID, můžete nakonfigurovat pevnou RFID, která je známá backendu OCPP. Pomocí sběrnice Modbus lze nyní regulovat nabíjecí proud pro účely řízení zátěže, tj. lze snížit nabíjecí proud určený nabíjecím profilem OCPP. Nabíjecí profil určuje maximální nabíjecí proud. Nabíjecí proud je proto vždy minimem nabíjecích proudů zadaných prostřednictvím Modbusu a OCPP. Nabíjení lze také dočasně deaktivovat a znovu aktivovat prostřednictvím sběrnice Modbus nebo OCPP. Nabíjení probíhá pouze v případě, že Modbus i OCPP backend nabíjení umožňují.