OCPP-konfiguration

betjening af cFos Power Brain Wallbox som en OCPP-klient

Klik på "cFos Power Brain Wallbox Configuration" og indtast følgende:

EVSE as OCPP Client: activate

IDChargeBox ID, der er indstillet i backend. Hvis du ønsker at betjene cFos Power Brain Wallbox'en som en OCPP-klient i cFos Charging Manager, skal dette ID stemme overens med det ID, som du har indtastet som "Adresse" i cFos Charging Manager for den tilsvarende EVSE.
ServerURL-adressen for OCPP-backend'en. Hvis du ønsker at betjene cFos Power Brain Wallbox'en som en OCPP-klient i cFos Charging Manager, skal du indtaste IP-adressen på cFos Charging Manager og den port, du har konfigureret som OCPP-serverport i indstillingerne for Charging Manager, her.

Drift af en OCPP EVSE med cFos Charging Manager

For at gøre dette skal du klikke på "Settings" (indstillinger) på den tilsvarende EVSE og indtaste følgende:

EnhedstypeEVSE med OCPP 1.6
AdresseHer skal du indtaste det ChargeBox ID, der blev konfigureret i EVSE'en.
IdDu skal indtaste forbindelses-ID her. For EVSE'er med ét opladningspunkt er dette altid 1, for to opladningspunkter er det tilsvarende 1 eller 2 osv.

OCPP Gateway i cFos Charging Manager

EVSE-gatewayen i cFos Charging Manager gør det muligt for alle EVSE'er, der er oprettet i belastningsstyringen, at ligne en EVSE for en OCPP-backend.
Den giver backend'en en ensartet grænseflade, uanset hvad EVSE'en kan gøre. EVSE'en behøver kun at kunne fjernstyres af cFos Charging Manager, den behøver ikke at understøtte OCPP.
Hvis EVSE'en understøtter OCPP, kan cFos Charging Manager kompensere for nogle af backend'ens svagheder. OCPP Gateway's funktioner:
  • Få en wallbox, der ikke kan bruge OCPP, til at fremstå i backend som en med OCPP
  • Styr en OCPP-aktiveret wallbox, der er logget ind på en ekstern backend (f.eks. til faktureringsformål) ved hjælp af OCPP i lokal belastningsstyring
Figur OCPP Gateway i cFos Charging Manager

Nogle EVSE'er med OCPP, f.eks. Innogy eBox professional S eller Mennekes Amtron, kan sende målerdata til OCPP-backend'en i overensstemmelse med kalibreringsreglerne. OCPP-gatewayen i cFos Charging Manager kan sende sådanne målerdata videre til backend'en på en gennemsigtig måde.

Gatewayen er ikke nødvendig for at drive en cFos Power Brain Wallbox, fordi cFos Power Brain Wallbox'en tillader samtidig drift af OCPP til backend til godkendelse og fakturering og Modbus til laststyring. For at gøre dette skal du konfigurere OCPP-klienten under "cFos Power Brain Controller Configuration" og desuden aktivere Modbus. Indtast derefter en cFos Power Brain Wallbox under "Start" og indtast adressen eller COM-portdata og Modbus-ID.

Hvis du ønsker at konfigurere gatewayen, skal du konfigurere følgende parametre. For at gøre dette skal du klikke på "Settings" (indstillinger) på den tilsvarende EVSE og indtaste følgende:

OCPP Gateway URLURL-adressen for OCPP-counting-backend'en, f.eks. ws://ocpp.backend.com/ for ukrypterede forbindelser eller wss://ocpp.secure-backend.com/ for TLS-krypterede forbindelser. For nogle backends er det også nødvendigt at angive en sti, f.eks. ws://ocpp.backend.com/path/to/resource/.
CPP Gateway-adgangskodeHvis backend-operatøren angiver en adgangskode for OCPP-forbindelsen, skal denne angives her. Hvis backend-operatøren ikke angiver en adgangskode, kan dette felt forblive tomt.
OCPP Gateway Client IDDet ID, som gatewayen rapporterer til backend'en med. Dette ID skal normalt angives af operatøren af backend'en. Nogle backends identificerer deres klienter via individuelle nøgler, der er en del af URL'en, f.eks. ws://xyz123.backend.com/ eller ws://ocpp.backend.com/xyz123/. I dette tilfælde kan kunden frit vælge klient-id.

Certifikater til OCPP-klienter og -servere

Certifikater bruges ved brug af krypterede TLS-forbindelser mellem klient og server. For at etablere en sådan forbindelse skal serveren altid have et certifikat og en tilhørende privat nøgle for at kunne etablere en sådan forbindelse. cFos Charging Manager har allerede et selvsigneret certifikat om bord. Der skal derfor ikke importeres egne certifikater. Denne mulighed findes dog både på server- og klientsiden.

På serversiden kan der importeres et eget certifikat og den tilsvarende private nøgle. Dette certifikat kan være selvsigneret eller signeret af en officiel certificeringsmyndighed. Hvis der ikke er gemt noget CA-certifikat (CA = Certificate Authority) i klienten, etableres der under alle omstændigheder en TLS-forbindelse. Hvis der er gemt et eller flere CA-certifikater i klienten, skal de respektive servercertifikater stemme overens (OCPP Security Profile 2). Servercertifikatet kan selv være gemt som CA-certifikat. Hvis klienten har en forbindelse til internettet, kan rodcertifikater fra de certificeringsmyndigheder, der har underskrevet servercertifikatet, også gemmes der. Du kan dog også gemme dit eget rodcertifikat, som har signeret servercertifikatet.

Som et yderligere sikkerhedsniveau kan et certifikat også bruges i den modsatte retning (OCPP Security Protocol 3). Til dette formål lagres et certifikat og den tilsvarende private nøgle i klienten. Serveren modtager også dette certifikat blandt de CA-certifikater eller et rodcertifikat, som har signeret klientcertifikatet. Det betyder, at TLS-forbindelsen kun etableres, hvis serveren også kan verificere klientcertifikatet.

Du kan selv oprette certifikater, f.eks. med programmet OpenSSL, som er gratis tilgængeligt til Windows og Linux. Her følger nogle få eksempler på anvendelse af OpenSSL. Eksemplerne anvender en konfigurationsfil gemt i UTF8-format i forbindelse med parameteren -config. Dette har den fordel, at umlautter og andre Unicode-tegn også kan anvendes i certifikatet. Konfigurationsfilen har altid følgende format:

[req]
prompt = no
distinguished_name = dn
req_extensions = ext

[dn]
CN = Unsere Tiefgarage
emailAddress = info@tiefgarage-koeln.de
O = Tiefgarage Köln GmbH
OU = Abteilung 13
L = Köln
C = DE

[ext]
subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
         

Oprettelse af en privat nøgle rootCA.key til et rodcertifikat:
openssl genrsa -des3 -out rootCA.key 4096

Opret et selvsigneret rodcertifikat rootCA.crt ved hjælp af den private nøgle rootCA.key, der er oprettet ovenfor, og konfigurationsfilen rootCA.cnf (parameteren -days angiver, hvor mange dage certifikatet er gyldigt i):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Oprettelse af en privat nøgle client.key til et klientcertifikat:
openssl genrsa -out client.key 2048

Opret en CSR (Certificate Signing Request) client.csr for et klientcertifikat ved hjælp af den private nøgle client.key, der er oprettet ovenfor, og konfigurationsfilen client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Oprettelse af et klientcertifikat client1.crt, som er signeret med rodcertifikatet rootCA.crt ovenfor og den tilhørende private nøgle rootCA.key (parameteren -days angiver igen, hvor længe certifikatet er gyldigt):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

Parallel drift OCPP og Modbus

Du kan betjene en cFos Power Brain Wallbox parallelt med Modbus og OCPP, f.eks. for at integrere den i den lokale laststyring via Modbus og for at forbinde den til en afregningsbackend via OCPP. Til dette formål skal "Activate Modbus" aktiveres i indstillingerne for cFos Power Brain wallboxen, og der skal konfigureres en TCP-port eller COM-parameter, så wallboxen kan adresseres via Modbus. Desuden skal der angives en OCPP-URL til backend'en, OCPP-klient-ID og eventuelt OCPP-connector-ID under OCPP-indstillinger. OCPP begynder derefter at indlæse processer, dvs. transaktioner. Den afgør, om transaktionen er tilladt på grundlag af den overførte RFID-kode, og starter om nødvendigt indlæsningen. Hvis der ikke er nogen RFID-læser til rådighed, kan du konfigurere en fast RFID-læser, som OCPP-backend'en kender. Ved hjælp af Modbus kan ladestrømmen nu reguleres med henblik på laststyring, dvs. at den ladestrøm, der er angivet i OCPP-ladeprofilen, kan reduceres. Opladningsprofilen angiver den maksimale opladningsstrøm. Opladestrømmen er derfor altid det mindste af de opladestrømme, der er angivet via Modbus og OCPP. Opladning kan også midlertidigt deaktiveres og genaktiveres via Modbus eller OCPP. Opladning finder kun sted, hvis både Modbus og OCPP-backend tillader opladning.