Sie müssen in der cFos Power Brain Wallbox unter den Charging Manager Einstellungen das Lastmanagement auf "beobachten" stellen. Dann klicken Sie in der Kachel zur Wallbox auf das Zahnrad um zu den Einstellungen zu gelangen. Dort scrollen Sie zum Bereich "OCPP Gateway Einstellungen".
OCPP Gateway URL | Die URL des OCPP-Backends, also z.B. ws://ocpp.backend.com/ für unverschlüsselte Verbindungen oder wss://ocpp.secure-backend.com/ für TLS-verschlüsselte Verbindungen. Bei manchen Backends ist zusätzlich die Angabe eines Pfads erforderlich, also z.B. ws://ocpp.backend.com/path/to/resource/. |
OCPP Gateway Passwort | Falls der Backend-Betreiber ein Passwort für die OCPP-Verbindung vorgibt, ist dieses hier einzutragen. Sollte der Backend-Betreiber kein Passwort vorgeben, kann dieses Feld leer bleiben. |
OCPP Gateway Client ID | Die ID, mit der sich das Gateway beim Backend meldet. Diese ID sollte in der Regel der Betreiber des Backends vorgeben. Manche Backends identifizieren Ihre Kunden über individuelle Schlüssel, die Teil der URL sind, also z.B. ws://xyz123.backend.com/ oder ws://ocpp.backend.com/xyz123/. In dem Fall kann es sein, dass der Kunde die Client ID frei wählen kann. |
Hierzu klicken Sie auf "Einstellungen" der entsprechenden Wallbox und tragen folgendes ein:
Geräte-Typ | EVSE with OCPP 1.6 |
Adresse | Hier müssen Sie die ChargeBox ID eintragen, die in der Wallbox konfiguriert wurde. |
Id | Hier müssen Sie die Connector ID eingeben. Für Wallboxen mit einem Ladepunkt ist dies stets 1, bei zwei Ladepunkten entsprechend 1 oder 2, usw. |
In den Einstellungen des Charging Managers wählen Sie unter "OCPP Server TLS" die Option "Aus", wenn keine verschlüsselten Verbindungen angenommen werden sollen, "Erkennen", wenn sowohl verschlüsselte als auch unverschlüsselte Verbindungen angenommen werden sollen, und "An", wenn ausschließlich verschlüsselte Verbindungen angenommen werden sollen. Unter "OCPP Server Port" wählen Sie den TCP-Port, auf dem die OCPP-Verbindungen angenommen werden sollen (Standard 19520). Das OCPP Server Passwort ist optional und muss, falls es angegeben wird, auch in der Wallbox eingetragen werden.
In der Wallbox konfigurieren Sie in den OCPP-Einstellungen als Protokoll OCPP-1.6J. Als Server tragen Sie die IP-Adresse des Charging Managers und den gewählten OCPP-Port ein. Dieser wird in der Regel ein ws:// vorangestellt. Also z.B. ws://192.168.178.42:19520/
Die im Charging Manager gewählte ChargeBox-ID muss ebenfalls in der Wallbox eingetragen werden. Es gibt Wallboxen, bei denen diese nicht frei gewählt werden kann, sondern fest vorgegeben ist und z.B. der Seriennummer der Box entspricht. Dieses muss dann im Charging Manager entsprechend eingetragen werden.
In einigen Wallboxen wird der Port in einem separaten Feld eingetragen. Bei manchen Geräten kann oder muss das ws:// weggelassen werden, bei anderen ist es zwingend erforderlich. Die meisten Wallboxen müssen neu gestartet werden, nachdem die OCPP-Einstellungen geändert wurden.
Der cFos Charging Manager setzt per OCPP in einer mit ihm verbundenen Wallbox oder Ladestation sogenannte Ladeprofile. Das Default-Profil sagt, dass nicht geladen werden darf. Manche Ladestationen speichern diese Ladeprofile auch über einen Reset hinaus. Soll eine solche Ladestation zu einem späteren Zeitpunkt ohne den cFos Charging Manager betrieben werden, müssen die Ladeprofile dort zunächst gelöscht werden. Dies lässt sich mit dem cFos Charging Manager wie folgt bewerkstelligen:
Einige Wallboxen mit OCPP, wie z.B. die Innogy eBox professional S oder Mennekes Amtron, können eichrechtskonforme Zählerdaten ans OCPP Backend übermitteln. Das OCPP Gateway des cFos Charging Managers kann solche Zählerdaten transparent ans Backend weiterleiten.
Einige Wallboxen mit OCPP können Giro-E Daten vom EC-Karten Terminal ans backend senden. Diese leitet der cFos Charging Manager transparent ans Backend weiter.
Zum Betrieb einer cFos Power Brain Wallbox ist das Gateway nicht erforderlich, denn die cFos Power Brain Wallbox erlaubt den gleichzeitigen Betrieb von OCPP zum Backend zur Autorisierung und Abrechnung und Modbus zum Lastmanagement. Hierzu konfigurieren Sie unter "cFos Power Brain Konfiguration" den OCPP Client und aktivieren zusätzlich Modbus. Dann tragen Sie unter "Start" eine cFos Power Brain Wallbox ein und geben die Adresse bzw. COM Port-Daten und Modbus ID an.
Wenn Sie das Gateway einrichten möchten, müssen Sie folgende Parameter konfigurieren. Hierzu klicken Sie auf "Einstellungen" der entsprechenden Wallbox und tragen Folgendes ein:
OCPP Gateway URL | Die URL des OCPP-Abrechnungs-Backends, also z.B. ws://ocpp.backend.com/ für unverschlüsselte Verbindungen oder wss://ocpp.secure-backend.com/ für TLS-verschlüsselte Verbindungen. Bei manchen Backends ist zusätzlich die Angabe eines Pfads erforderlich, also z.B. ws://ocpp.backend.com/path/to/resource/. |
OCPP Gateway Passwort | Falls der Backend-Betreiber ein Passwort für die OCPP-Verbindung vorgibt, ist dieses hier einzutragen. Sollte der Backend-Betreiber kein Passwort vorgeben, kann dieses Feld leer bleiben. |
OCPP Gateway Client ID | Die ID, mit der sich das Gateway beim Backend meldet. Diese ID sollte in der Regel der Betreiber des Backends vorgeben. Manche Backends identifizieren Ihre Kunden über individuelle Schlüssel, die Teil der URL sind, also z.B. ws://xyz123.backend.com/ oder ws://ocpp.backend.com/xyz123/. In dem Fall kann es sein, dass der Kunde die Client ID frei wählen kann. |
Zertifikate kommen bei der Verwendung verschlüsselter TLS-Verbindungen zwischen Client und Server zum Einsatz. Zum erfolgreichen Aufbau einer solchen Verbindung benötigt der Server stets ein Zertifikat und einen zugehörigen privaten Schlüssel. Der cFos Charging Manager hat dazu bereits ein selbst-signiertes Zertifikat an Bord. Es müssen also keine eigenen Zertifikate eingespielt werden. Diese Option besteht allerdings sowohl auf der Server- als auch auf Clientseite.
Serverseitig können ein eigenes Zertifikat und der zugehörige private Schlüssel eingespielt werden. Dabei kann dieses Zertifikat selbst-signiert oder auch von einer offiziellen Zertifizierungsstelle signiert sein. Wird im Client kein CA-Zertifikat (CA = Certificate Authority) hinterlegt, kommt so in jedem Fall eine TLS-Verbindung zu Stande. Werden im Client ein oder mehrere CA-Zertifikate hinterlegt, müssen die jeweiligen Server-Zertifikate dazu passen (OCPP Security Profile 2). Als CA-Zertifikat kann das Server-Zertifikat selbst hinterlegt werden. Hat der Client eine Verbindung ins Internet, können dort auch Root-Zertifikate von Zertifizierungsstellen hinterlegt werden, die das Server-Zertifikat signiert haben. Es kann aber auch ein eigenes Root-Zertifikat hinterlegt werden, das das Server-Zertifikat signiert hat.
Als zusätzliche Sicherheitsstufe kann zusätzlich ein Zertifikat auch in umgekehrter Richtung verwenden werden (OCPP Security Protocol 3). Dazu werden im Client ein Zertifikat und der zugehörige private Schlüssel hinterlegt. Der Server erhält unter den CA-Zertifikaten ebenfalls dieses Zertifikat oder ein Root-Zertifikat, das das Client-Zertifikat signiert hat. Damit kommt die TLS-Verbindung nur zu Stande, wenn auch der Server das Client-Zertifikat verifizieren kann.
Sie Können Zertifikate selbst erstellen, z.B. mit dem Programm OpenSSL, das kostenlos für Windows, wie auch für Linux erhältlich ist. Es folgen ein paar Beispiele unter Verwendung von OpenSSL. Die Beispiele verwenden in Verbindung mit dem Parameter -config eine Konfigurationsdatei, die im UTF8-Format gespeichert ist. Dies hat den Vorteil, dass im Zertifikat auch Umlaute und sonstige Unicode-Zeichen verwendet werden können. Die Konfigurationsdatei hat stets folgendes Format:
[req] prompt = no distinguished_name = dn req_extensions = ext [dn] CN = Unsere Tiefgarage emailAddress = info@tiefgarage-koeln.de O = Tiefgarage Köln GmbH OU = Abteilung 13 L = Köln C = DE [ext] subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
Erstellung eines privaten Schlüssels rootCA.key für ein Root-Zertifikat:openssl genrsa -des3 -out rootCA.key 4096
Erstellung eines selbst-signierten Root-Zertifikats rootCA.crt unter Verwendung des oben erstellten privaten Schlüssels rootCA.key und der Konfigurationsdatei rootCA.cnf (der Parameter -days gibt an, wieviele Tage lang das Zertifikat gültig ist):openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8
Erstellung eines privaten Schlüssels client.key für ein Client-Zertifikat:openssl genrsa -out client.key 2048
Erstellung eines Certificate Signing Requests (CSR) client.csr für ein Client-Zertifikat unter Verwendung des oben erstellen privaten Schlüssels client.key und der Konfigurationsdatei client.cnf:openssl req -new -key client.key -out client.csr -config client.cnf -utf8
Erstellung eines Client-Zertifikats client1.crt, das mit dem obigen Root-Zertifikat rootCA.crt und dem zugehörigen privaten Schlüssel rootCA.key signiert wird (der Parameter -days gibt wieder an, wie lange das Zertifikat gültig ist):openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256
Sie können eine cFos Power Brain Wallbox parallel mit Modbus und OCPP betreiben, um z.B. sie per Modbus im lokalen Lastmanagement einzubinden und per OCPP an ein Abrechnungs-Backend zu hängen. Hierzu muss in den Einstellungen der cFos Power Brain Wallbox "Mosbus aktivieren" an sein und ein TCP Port bzw. COM Parameter konfiguriert sein, so dass die Wallbox mittels Modbus ansprechbar ist. Außerdem muss unter OCPP Einstellungen eine OCPP URL zum Backend, die OCPP client ID und ggf. die OCPP Connector ID eingestellt sein. OCPP startet dann Ladevorgänge, d.h. Transaktionen. Es bestimmt also anhand der übertragenen RFID, ob die Transaktion erlaubt ist und startet ggf. das Laden. Falls kein RFID Leser vorhanden ist, können Sie eine feste RFID konfigurieren, die dem OCPP Backend bekannt ist. Mittels Modbus kann nun der Ladestrom für Lastmanagement-Zwecke reguliert werden, d.h. der durch das OCPP Ladeprofil vorgegebene Ladestom reduziert werden. Das Ladeprofil gibt dabei den maximalen Ladestrom vor. Der Ladestrom ist also immer das Minimum der per Modbus und OCPP vorgegebenen Ladeströme. Das Laden kann via Modbus oder OCPP auch temporär deaktiviert und wieder aktiviert werden. Geladen wir nur, wenn beide – Modbus und OCPP Backend – das Laden erlauben.