Documentatión

Configuración de OCPP

funcionamiento de la Wallbox cFos Power Brain como cliente OCPP en un backend

En el cFos Power Brain Wallbox, debe establecer la gestión de carga en "observar" en los ajustes del Gestor de carga. A continuación, haga clic en la rueda dentada del azulejo de la Wallbox para acceder a los ajustes. Desplácese hasta la sección "Ajustes de la pasarela OCPP".

URL de la pasarela OCPPLa URL del backend OCPP, por ejemplo ws://ocpp.backend.com/ para conexiones no cifradas o wss://ocpp.secure-backend.com/ para conexiones cifradas TLS. Para algunos backends, también es necesario especificar una ruta, por ejemplo ws://ocpp.backend.com/path/to/resource/.
Contraseña de la pasarela OCPPSi el operador backend especifica una contraseña para la conexión OCPP, debe introducirse aquí. Si el operador backend no especifica una contraseña, este campo puede permanecer vacío.
OCPP Gateway ID de clienteEl ID con el que la pasarela informa al backend. Por lo general, este ID debe ser especificado por el operador del backend. Algunos backends identifican a sus clientes mediante claves individuales que forman parte de la URL, por ejemplo ws://xyz123.backend.com/ o ws://ocpp.backend.com/xyz123/. En este caso, el cliente puede elegir libremente el identificador del cliente.

Funcionamiento de un EVSE OCPP con el Charging Manager cFos

Para ello, haga clic en "Configuración" del EVSE correspondiente e introduzca lo siguiente:

Tipo de dispositivoEVSE con OCPP 1.6
DirecciónAquí debe introducir el ID de ChargeBox que se configuró en el EVSE.
IdAquí debe introducir el ID del conector. En el caso de los EVSE con un punto de carga siempre es 1, en el caso de dos puntos de carga es el correspondiente 1 o 2, etc.

En los ajustes del Gestor de cobros, en "TLS del servidor OCPP" seleccione la opción "Desactivado" si no deben aceptarse conexiones cifradas, "Detectar" si deben aceptarse conexiones cifradas y no cifradas, y "Activado" si sólo deben aceptarse conexiones cifradas. En "Puerto del servidor OCPP" seleccione el puerto TCP en el que se aceptarán las conexiones OCPP (por defecto 19520). La contraseña del servidor OCPP es opcional y, si se especifica, debe introducirse también en la Wallbox.

En la Wallbox, configure el protocolo OCPP-1.6J en los ajustes OCPP. Introduzca la dirección IP del Charging Manager y el puerto OCPP seleccionado como servidor. Suele llevar el prefijo ws://. Por ejemplo, ws://192.168.178.42:19520/

La ID de la ChargeBox seleccionada en el Charging Manager también debe introducirse en la Wallbox. Hay wallboxes en las que esto no puede seleccionarse libremente, sino que es fijo y corresponde al número de serie de la caja, por ejemplo. Éste debe introducirse en el Charging Manager.

En algunas Wallboxes, el puerto se introduce en un campo separado. Para algunos dispositivos, el ws:// puede o debe omitirse, para otros es obligatorio. La mayoría de las Wallboxes deben reiniciarse una vez modificados los ajustes OCPP.

Pasarela OCPP en cFos Charging Manager

La pasarela de EVSE en el gestor de carga cFos permite que cada EVSE que se configure en la gestión de la carga parezca un EVSE para un backend OCPP.
Proporciona al backend una interfaz uniforme, independientemente de lo que pueda hacer el EVSE. El EVSE sólo tiene que ser controlable de forma remota por el gestor de carga cFos, no es necesario que soporte OCPP.
Si el EVSE soporta OCPP, el cFos Charging Manager puede compensar algunas de las debilidades del backend. Funciones de la pasarela OCPP:
  • Hacer que un wallbox que no puede OCPP aparezca en el backend como uno con OCPP
  • Controle una Wallbox habilitada para OCPP que esté registrada en un backend externo (por ejemplo, para fines de facturación) utilizando OCPP en la gestión de carga local
Figura Pasarela OCPP en el gestor de carga cFos

Algunas wallboxes con OCPP, como la Innogy eBox professional S o la Mennekes Amtron, pueden transmitir los datos de los cont adores al backend OCPP en cumplimiento de la normativa de calibración. La pasarela OCPP de cFos Charging Manager puede enviar de forma transparente estos datos de contadores al backend.

Algunas cajas murales con OCPP pueden enviar datos Giro-E desde el terminal de tarjeta EC al backend. El cFos Charging Manager reenvía estos datos de forma transparente al backend.

La pasarela no es necesaria para operar un EVSE cFos, ya que el EVSE cFos permite el funcionamiento simultáneo de OCPP al backend para la autorización y la facturación y de Modbus para la gestión de la carga. Para ello, configure el cliente OCPP en "Configuración del controlador de carga cFos" y active adicionalmente Modbus. A continuación, introduzca un EVSE cFos en "Inicio" e introduzca la dirección o los datos del puerto COM y el ID de Modbus.

Si desea configurar la pasarela, debe configurar los siguientes parámetros. Para ello, haga clic en "Configuración" del EVSE correspondiente e introduzca lo siguiente:

URL de la pasarela OCPPLa URL del backend de contabilidad de OCPP, por ejemplo, ws://ocpp.backend.com/ para conexiones no cifradas o wss://ocpp.secure-backend.com/ para conexiones cifradas por TLS. Para algunos backends, también es necesario especificar una ruta, por ejemplo, ws://ocpp.backend.com/path/to/resource/.
Contraseña de la pasarela OCPPSi el operador del backend especifica una contraseña para la conexión OCPP, ésta debe introducirse aquí. Si el operador del backend no especifica una contraseña, este campo puede permanecer vacío.
ID de cliente de la pasarela OCPPEl ID con el que la pasarela informa al backend. Este ID debe ser especificado normalmente por el operador del backend. Algunos backends identifican a sus clientes mediante claves individuales que forman parte de la URL, por ejemplo, ws://xyz123.backend.com/ o ws://ocpp.backend.com/xyz123/. En este caso, el cliente puede elegir libremente la identificación del cliente.

Certificados para clientes y servidores OCPP

Los certificados se usan cuando se utilizan conexiones TLS cifradas entre el cliente y el servidor. Para establecer con éxito una conexión de este tipo, el servidor siempre necesita un certificado y una clave privada asociada. El cFos Charging Manager ya tiene un certificado autofirmado a bordo. Por lo tanto, no es necesario importar certificados propios. Sin embargo, esta opción existe tanto en el lado del servidor como en el del cliente.

En el lado del servidor, se puede importar un certificado propio y la clave privada correspondiente. Este certificado puede ser autofirmado o firmado por una autoridad de certificación oficial. Si no hay ningún certificado CA (CA = Autoridad de Certificación) almacenado en el cliente, se establece una conexión TLS en cualquier caso. Si se almacenan uno o varios certificados de CA en el cliente, los respectivos certificados del servidor deben coincidir (perfil de seguridad OCPP 2). El propio certificado del servidor puede almacenarse como certificado de CA. Si el cliente dispone de una conexión a Internet, también se pueden almacenar allí los certificados raíz de las autoridades de certificación que han firmado el certificado del servidor. Sin embargo, también se puede almacenar un certificado raíz propio que haya firmado el certificado del servidor.

Como nivel de seguridad adicional, también se puede utilizar un certificado en sentido contrario (Protocolo de Seguridad OCPP 3). Para ello, se almacena en el cliente un certificado y la clave privada correspondiente. El servidor también recibe este certificado entre los certificados de la CA o un certificado raíz que ha firmado el certificado del cliente. Esto significa que la conexión TLS sólo se establece si el servidor también puede verificar el certificado del cliente.

Puede crear los certificados usted mismo, por ejemplo, con el programa OpenSSL, que está disponible gratuitamente para Windows y Linux. A continuación se presentan algunos ejemplos de uso de OpenSSL. Los ejemplos utilizan un archivo de configuración guardado en formato UTF8 junto con el parámetro -config. Esto tiene la ventaja de que también se pueden utilizar diéresis y otros caracteres Unicode en el certificado. El archivo de configuración siempre tiene el siguiente formato:

         [req]
         prompt = no
         distinguished_name = dn
         req_extensions = ext

         [dn]
         CN = Unsere Tiefgarage
         emailAddress = info@tiefgarage-koeln.de
         O = Tiefgarage Köln GmbH
         OU = Abteilung 13
         L = Köln
         C = DE

         [ext]
         subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
                  

Creación de una clave privada rootCA.key para un certificado raíz:
openssl genrsa -des3 -out rootCA.key 4096

Cree un certificado raíz autofirmado rootCA.crt utilizando la clave privada rootCA.key creada anteriormente y el archivo de configuración rootCA.cnf (el parámetro -days especifica durante cuántos días es válido el certificado):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Creación de una clave privada client.key para un certificado de cliente:
openssl genrsa -out client.key 2048

Cree una solicitud de firma de certificado (CSR) client.csr para un certificado de cliente utilizando la clave privada client.key creada anteriormente y el archivo de configuración client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Creación de un certificado de cliente cliente1.crt, que se firma con el certificado raíz rootCA.crt anterior y la clave privada asociada rootCA.key (el parámetro -days vuelve a especificar el tiempo de validez del certificado):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

Funcionamiento en paralelo OCPP y Modbus

Puede operar una cFos Power Brain Wallbox en paralelo con Modbus y OCPP, por ejemplo, para integrarla en la gestión de carga local a través de Modbus y para conectarla a un backend de facturación a través de OCPP. Para ello, debe activarse la opción "Activar Modbus" en los ajustes de la Wallbox cFos Power Brain y debe configurarse un puerto TCP o un parámetro COM para que la Wallbox pueda ser direccionada vía Modbus. Además, en los ajustes de OCPP debe establecerse una URL OCPP al backend, el ID del cliente OCPP y, si procede, el ID del conector OCPP. A continuación, OCPP comienza a cargar los procesos, es decir, las transacciones. Determina si la transacción está permitida en función de la RFID transmitida e inicia la carga si es necesario. Si no hay ningún lector RFID disponible, puede configurar un RFID fijo que sea conocido por el backend OCPP. A través de Modbus, ahora se puede regular la corriente de carga para la gestión de la carga, es decir, se puede reducir la corriente de carga especificada por el perfil de carga OCPP. El perfil de carga especifica la corriente de carga máxima. Por lo tanto, la corriente de carga es siempre el mínimo de las corrientes de carga especificadas a través de Modbus y OCPP. La carga también puede desactivarse temporalmente y reactivarse a través de Modbus u OCPP. La carga sólo tiene lugar si tanto el Modbus como el backend OCPP permiten la carga.