پیکربندی OCPP

cFos Power Brain wallbox به عنوان سرویس گیرنده OCPP استفاده کنید

برای انجام این کار ، بر روی " cFos Power Brain wallbox Configuration" کلیک کنید و موارد زیر را وارد کنید:

Wallbox به عنوان سرویس گیرنده OCPP: فعال کنید

شناسهشناسه ChargeBox در قسمت پشتی تنظیم شده است. اگر می cFos Power Brain wallbox به عنوان مشتری OCPP در مدیریت شارژ cFos کار کنید ، این باید با شناسه ای که به عنوان "آدرس" در مدیریت شارژ cFos برای EVSE مربوطه وارد کرده اید مطابقت داشته باشد.
سرورنشانی وب پشتیبان OCPP. اگر می cFos Power Brain wallbox به عنوان مشتری OCPP در cFos Charging Manager اجرا کنید ، آدرس IP cFos Charging Manager و پورتی را که به عنوان پورت سرور OCPP پیکربندی کرده اید در تنظیمات Charging Manager وارد کنید.

با cFos Charging Manager یک جعبه دیواری OCPP را اداره کنید

برای انجام این کار ، روی "تنظیمات" مربوط به جعبه دیواری مربوطه کلیک کنید و موارد زیر را وارد کنید:

نوع وسیلهEVSE با OCPP 1.6
نشانیدر اینجا باید شناسه ChargeBox را که در EVSE پیکربندی شده بود وارد کنید.
شناسهدر اینجا باید شناسه اتصال دهنده را وارد کنید. برای جعبه های دیواری با یک نقطه شارژ این همیشه 1 است ، برای دو نقطه شارژ 1 یا 2 و غیره

دروازه OCPP در cFos Charging Manager

دروازه OCPP در مدیریت شارژ cFos به هر EVSE که در مدیریت بار تنظیم شده است اجازه می دهد تا در مقایسه با پشتیبان OCPP شبیه OCPP EVSE باشد.
بدون در نظر گرفتن اینکه EVSE خاص چه کاری می تواند انجام دهد ، رابط کاربری یکپارچه را برای پس زمینه فراهم می کند. EVSE فقط باید از راه دور توسط مدیر شارژ cFos قابل کنترل باشد. به طور خاص ، نیازی به پشتیبانی از OCPP نیست.
اگر EVSE از OCPP پشتیبانی کند ، مدیر شارژ cFos می تواند برخی از نقاط ضعف را در مقایسه با پشتیبان جبران کند. ویژگی های دروازه OCPP:
  • وال باکسی را که نمی تواند OCPP انجام دهد، در backend به عنوان یکی با OCPP نشان دهید
  • با استفاده از OCPP در مدیریت بار محلی، یک Wallbox فعال با OCPP را کنترل کنید که به یک پشتیبان خارجی (به عنوان مثال برای مقاصد صورت‌حساب) وارد شده است.
دروازه OCPP را در مدیر شارژ cFos شکل دهید

برخی از EVSE های دارای OCPP ، مانند Innogy eBox professional S یا Mennekes Amtron ، می توانند داده های متر را که مطابق با قانون کالیبراسیون است به پشتیبان OCPP منتقل کنند. دروازه OCPP مدیر شارژ cFos می تواند داده های متر را به صورت شفاف به پشتیبان ارسال کند.

دروازه برای کار با cFos Power Brain wallbox مورد نیاز نیست ، زیرا cFos Power Brain wallbox اجازه می دهد تا همزمان OCPP به پشتوانه برای مجوز و صورتحساب و Modbus برای مدیریت بار کار کند. برای این کار ، کلاینت OCPP را تحت "cFos Power Brain Configuration" پیکربندی کرده و Modbus را نیز فعال کنید. cFos Power Brain wallbox در قسمت "Start" وارد کرده و آدرس یا اطلاعات پورت COM و شناسه Modbus را وارد کنید.

برای هر نقطه شارژ به یک مجوز دروازه OCPP اضافی نیاز دارید.

اگر می خواهید دروازه را تنظیم کنید ، باید پارامترهای زیر را پیکربندی کنید. برای انجام این کار ، بر روی "تنظیمات" مربوط به EVSE کلیک کنید و موارد زیر را وارد کنید:

URL دروازه OCPPنشانی وب پشتیبان صورتحساب OCPP
رمز عبور دروازه CPPگذرواژه ای که اپراتور پشتیبان برای این EVSE به شما می دهد
شناسه مشتری OCPP Gatewayشناسه ای که دروازه با آن به پشتیبان گزارش می شود. اپراتور پشتیبان این شناسه را به شما می دهد

گواهی برای سرویس گیرندگان و سرورهای OCPP

گواهی ها هنگام استفاده از اتصالات TLS رمزگذاری شده بین مشتری و سرور استفاده می شود. برای برقراری موفقیت آمیز چنین اتصالی، سرور همیشه به یک گواهی و یک کلید خصوصی مرتبط نیاز دارد. مدیر شارژ cFos قبلاً یک گواهی خود امضا شده در هیئت مدیره دارد. بنابراین لازم نیست گواهینامه های خود را وارد کنید. با این حال، این گزینه در سمت سرور و مشتری وجود دارد.

در سمت سرور، می توانید گواهینامه خود و کلید خصوصی مرتبط را وارد کنید. این گواهی می تواند توسط یک مرجع رسمی صدور گواهینامه امضا یا امضا شود. اگر هیچ گواهی CA (CA = Certificate Authority) در کلاینت ذخیره نشده باشد، در هر صورت یک اتصال TLS برقرار می شود. اگر یک یا چند گواهی CA در کلاینت ذخیره شده باشد، گواهینامه های سرور مربوطه باید مطابقت داشته باشند (OCPP Security Profile 2). خود گواهی سرور می تواند به عنوان گواهی CA ذخیره شود. اگر کلاینت به اینترنت متصل باشد، گواهی‌های ریشه از مقامات صدور گواهینامه که گواهی سرور را امضا کرده‌اند نیز می‌توانند در آنجا ذخیره شوند. با این حال، شما همچنین می توانید گواهی ریشه خود را که گواهی سرور را امضا کرده است، ذخیره کنید.

به عنوان یک سطح امنیتی اضافی، گواهی می تواند در جهت مخالف نیز استفاده شود (پروتکل امنیتی OCPP 3). برای این منظور، یک گواهی و کلید خصوصی مرتبط در مشتری ذخیره می شود. در بین گواهینامه های CA، سرور نیز این گواهی یا گواهی ریشه ای را دریافت می کند که گواهی مشتری را امضا کرده است. اتصال TLS تنها در صورتی برقرار می شود که سرور بتواند گواهی مشتری را نیز تأیید کند.

شما می توانید گواهی ها را خودتان ایجاد کنید، به عنوان مثال با برنامه OpenSSL که به صورت رایگان برای ویندوز و لینوکس در دسترس است. در اینجا چند مثال با استفاده از OpenSSL آورده شده است. مثال‌ها از یک فایل پیکربندی ذخیره شده در فرمت UTF8 در ارتباط با پارامتر -config استفاده می‌کنند. این مزیت را دارد که از umlaut ها و سایر کاراکترهای یونیکد نیز می توان در گواهی استفاده کرد. فایل پیکربندی همیشه فرمت زیر را دارد:

[req]
prompt = no
distinguished_name = dn
req_extensions = ext

[dn]
CN = Unsere Tiefgarage
emailAddress = info@tiefgarage-koeln.de
O = Tiefgarage Köln GmbH
OU = Abteilung 13
L = Köln
C = DE

[ext]
subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
         

ایجاد یک کلید خصوصی rootCA.key برای گواهی ریشه:
openssl genrsa -des3 -out rootCA.key 4096

با استفاده از کلید خصوصی rootCA.key ایجاد شده در بالا و فایل پیکربندی rootCA.cnf یک گواهی ریشه خودامضا rootCA.crt ایجاد کنید (پارامتر -days مشخص می‌کند که گواهی چند روز معتبر است):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

ایجاد یک کلید خصوصی client.key برای گواهی مشتری:
openssl genrsa -out client.key 2048

ایجاد یک درخواست امضای گواهی (CSR) client.csr برای گواهی مشتری با استفاده از کلید خصوصی client.key ایجاد شده در بالا و فایل پیکربندی client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

ایجاد یک گواهی مشتری client1.crt که با گواهی ریشه فوق rootCA.crt و کلید خصوصی rootCA.key مربوطه امضا شده است (دوباره، پارامتر -days مدت اعتبار گواهی را مشخص می کند):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256