پیکربندی OCPP

cFos Power Brain Wallbox به عنوان سرویس گیرنده OCPP استفاده کنید

برای انجام این کار ، بر روی " cFos Power Brain Wallbox Configuration" کلیک کنید و موارد زیر را وارد کنید:

Wallbox به عنوان سرویس گیرنده OCPP: فعال کنید

شناسهشناسه ChargeBox در قسمت پشتی تنظیم شده است. اگر می cFos Power Brain Wallbox به عنوان مشتری OCPP در مدیریت شارژ cFos کار کنید ، این باید با شناسه ای که به عنوان "آدرس" در مدیریت شارژ cFos برای EVSE مربوطه وارد کرده اید مطابقت داشته باشد.
سرورنشانی وب پشتیبان OCPP. اگر می cFos Power Brain Wallbox به عنوان مشتری OCPP در cFos Charging Manager اجرا کنید ، آدرس IP cFos Charging Manager و پورتی را که به عنوان پورت سرور OCPP پیکربندی کرده اید در تنظیمات Charging Manager وارد کنید.

با cFos Charging Manager یک جعبه دیواری OCPP را اداره کنید

برای انجام این کار ، روی "تنظیمات" مربوط به جعبه دیواری مربوطه کلیک کنید و موارد زیر را وارد کنید:

نوع وسیلهEVSE با OCPP 1.6
نشانیدر اینجا باید شناسه ChargeBox را که در EVSE پیکربندی شده بود وارد کنید.
شناسهدر اینجا باید شناسه اتصال دهنده را وارد کنید. برای جعبه های دیواری با یک نقطه شارژ این همیشه 1 است ، برای دو نقطه شارژ 1 یا 2 و غیره

دروازه OCPP در cFos Charging Manager

دروازه OCPP در مدیریت شارژ cFos به هر EVSE که در مدیریت بار تنظیم شده است اجازه می دهد تا در مقایسه با پشتیبان OCPP شبیه OCPP EVSE باشد.
بدون در نظر گرفتن اینکه EVSE خاص چه کاری می تواند انجام دهد ، رابط کاربری یکپارچه را برای پس زمینه فراهم می کند. EVSE فقط باید از راه دور توسط مدیر شارژ cFos قابل کنترل باشد. به طور خاص ، نیازی به پشتیبانی از OCPP نیست.
اگر EVSE از OCPP پشتیبانی کند ، مدیر شارژ cFos می تواند برخی از نقاط ضعف را در مقایسه با پشتیبان جبران کند. ویژگی های دروازه OCPP:
  • دیوار باکسی را که نمی تواند از OCPP استفاده کند به عنوان یکی از OCPP در قسمت پشتیبان نشان دهید
  • با استفاده از OCPP در مدیریت بار محلی، یک Wallbox فعال با OCPP را کنترل کنید که به یک پشتیبان خارجی (به عنوان مثال برای مقاصد صورت‌حساب) وارد شده است.
دروازه OCPP را در مدیر شارژ cFos شکل دهید

برخی از EVSE های دارای OCPP ، مانند Innogy eBox professional S یا Mennekes Amtron ، می توانند داده های متر را که مطابق با قانون کالیبراسیون است به پشتیبان OCPP منتقل کنند. دروازه OCPP مدیر شارژ cFos می تواند داده های متر را به صورت شفاف به پشتیبان ارسال کند.

دروازه برای کار با cFos Power Brain Wallbox مورد نیاز نیست ، زیرا cFos Power Brain Wallbox اجازه می دهد تا همزمان OCPP به پشتوانه برای مجوز و صورتحساب و Modbus برای مدیریت بار کار کند. برای این کار ، کلاینت OCPP را تحت "cFos Power Brain Configuration" پیکربندی کرده و Modbus را نیز فعال کنید. cFos Power Brain Wallbox در قسمت "Start" وارد کرده و آدرس یا اطلاعات پورت COM و شناسه Modbus را وارد کنید.

اگر می خواهید دروازه را تنظیم کنید ، باید پارامترهای زیر را پیکربندی کنید. برای انجام این کار ، بر روی "تنظیمات" مربوط به EVSE کلیک کنید و موارد زیر را وارد کنید:

URL دروازه OCPPنشانی وب پشتیبان صورت‌حساب OCPP، به عنوان مثال ws///برای اتصالات رمزگذاری نشده یا wss///برای اتصالات رمزگذاری‌شده با TLS. برخی از Backendها نیز نیاز به تعیین مسیر دارند، به عنوان مثال ws://ocpp.backend.com/path/to/resource/.
رمز عبور دروازه CPPاگر اپراتور Backend یک رمز عبور برای اتصال OCPP مشخص کند، این رمز باید در اینجا وارد شود. اگر اپراتور Backend رمز عبوری را مشخص نکند، این قسمت می تواند خالی بماند.
شناسه مشتری OCPP Gatewayشناسه ای که با آن دروازه به باطن گزارش می دهد. این شناسه معمولاً باید توسط اپراتور backend مشخص شود. برخی از Backendها مشتریان خود را از طریق کلیدهای جداگانه ای که بخشی از URL هستند شناسایی می کنند، به عنوان مثال//:/ یا////. در این صورت ممکن است مشتری بتواند آزادانه شناسه مشتری را انتخاب کند.

گواهی برای سرویس گیرندگان و سرورهای OCPP

گواهی ها هنگام استفاده از اتصالات TLS رمزگذاری شده بین مشتری و سرور استفاده می شود. برای برقراری موفقیت آمیز چنین اتصالی، سرور همیشه به یک گواهی و یک کلید خصوصی مرتبط نیاز دارد. مدیر شارژ cFos قبلاً یک گواهی خود امضا شده در هیئت مدیره دارد. بنابراین لازم نیست گواهینامه های خود را وارد کنید. با این حال، این گزینه در سمت سرور و مشتری وجود دارد.

در سمت سرور، می توانید گواهینامه خود و کلید خصوصی مرتبط را وارد کنید. این گواهی می تواند توسط یک مرجع رسمی صدور گواهینامه امضا یا امضا شود. اگر هیچ گواهی CA (CA = Certificate Authority) در کلاینت ذخیره نشده باشد، در هر صورت یک اتصال TLS برقرار می شود. اگر یک یا چند گواهی CA در کلاینت ذخیره شده باشد، گواهینامه های سرور مربوطه باید مطابقت داشته باشند (OCPP Security Profile 2). خود گواهی سرور می تواند به عنوان گواهی CA ذخیره شود. اگر کلاینت به اینترنت متصل باشد، گواهی‌های ریشه از مقامات صدور گواهینامه که گواهی سرور را امضا کرده‌اند نیز می‌توانند در آنجا ذخیره شوند. با این حال، شما همچنین می توانید گواهی ریشه خود را که گواهی سرور را امضا کرده است، ذخیره کنید.

به عنوان یک سطح امنیتی اضافی، گواهی می تواند در جهت مخالف نیز استفاده شود (پروتکل امنیتی OCPP 3). برای این منظور، یک گواهی و کلید خصوصی مرتبط در مشتری ذخیره می شود. در بین گواهینامه های CA، سرور نیز این گواهی یا گواهی ریشه ای را دریافت می کند که گواهی مشتری را امضا کرده است. اتصال TLS تنها در صورتی برقرار می شود که سرور بتواند گواهی مشتری را نیز تأیید کند.

شما می توانید گواهی ها را خودتان ایجاد کنید، به عنوان مثال با برنامه OpenSSL که به صورت رایگان برای ویندوز و لینوکس در دسترس است. در اینجا چند مثال با استفاده از OpenSSL آورده شده است. مثال‌ها از یک فایل پیکربندی ذخیره شده در فرمت UTF8 در ارتباط با پارامتر -config استفاده می‌کنند. این مزیت را دارد که از umlaut ها و سایر کاراکترهای یونیکد نیز می توان در گواهی استفاده کرد. فایل پیکربندی همیشه فرمت زیر را دارد:

[req]
prompt = no
distinguished_name = dn
req_extensions = ext

[dn]
CN = Unsere Tiefgarage
emailAddress = info@tiefgarage-koeln.de
O = Tiefgarage Köln GmbH
OU = Abteilung 13
L = Köln
C = DE

[ext]
subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
         

ایجاد یک کلید خصوصی rootCA.key برای گواهی ریشه:
openssl genrsa -des3 -out rootCA.key 4096

با استفاده از کلید خصوصی rootCA.key ایجاد شده در بالا و فایل پیکربندی rootCA.cnf یک گواهی ریشه خودامضا rootCA.crt ایجاد کنید (پارامتر -days مشخص می‌کند که گواهی چند روز معتبر است):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

ایجاد یک کلید خصوصی client.key برای گواهی مشتری:
openssl genrsa -out client.key 2048

ایجاد یک درخواست امضای گواهی (CSR) client.csr برای گواهی مشتری با استفاده از کلید خصوصی client.key ایجاد شده در بالا و فایل پیکربندی client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

ایجاد یک گواهی مشتری client1.crt که با گواهی ریشه فوق rootCA.crt و کلید خصوصی rootCA.key مربوطه امضا شده است (دوباره، پارامتر -days مدت اعتبار گواهی را مشخص می کند):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

عملیات موازی OCPP و Modbus

شما می توانید یک cFos Power Brain Wallbox را به موازات Modbus و OCPP کار کنید، به عنوان مثال آن را از طریق Modbus در مدیریت بار محلی ادغام کنید و از طریق OCPP به باطن صورتحساب متصل کنید. برای انجام این کار، "فعال کردن Mosbus" باید در تنظیمات cFos Power Brain Wallbox روشن باشد و یک پورت TCP یا پارامتر COM باید پیکربندی شود تا Wallbox از طریق Modbus آدرس دهی شود. علاوه بر این، یک URL OCPP به باطن، شناسه مشتری OCPP و، در صورت وجود، شناسه رابط OCPP باید در تنظیمات OCPP تنظیم شود. سپس OCPP بارها، یعنی تراکنش ها را شروع می کند. بر اساس RFID ارسالی، بنابراین تعیین می کند که آیا تراکنش مجاز است یا خیر و در صورت لزوم، بارگذاری را شروع می کند. اگر خواننده RFID وجود نداشته باشد، می توانید یک RFID ثابت را که برای Backend OCPP شناخته شده است، پیکربندی کنید. اکنون می توان جریان شارژ برای اهداف مدیریت بار را از طریق Modbus تنظیم کرد، یعنی جریان شارژ مشخص شده توسط پروفایل شارژ OCPP را می توان کاهش داد. مشخصات شارژ حداکثر جریان شارژ را مشخص می کند. بنابراین جریان شارژ همیشه حداقل جریان شارژ مشخص شده توسط Modbus و OCPP است. بارگیری همچنین می تواند به طور موقت از طریق Modbus یا OCPP غیرفعال و دوباره فعال شود. ما فقط در صورتی بارگذاری می کنیم که هر دو - Modbus و OCPP backend - اجازه بارگیری را بدهند.