برای انجام این کار ، بر روی " cFos Power Brain wallbox Configuration" کلیک کنید و موارد زیر را وارد کنید:
Wallbox به عنوان سرویس گیرنده OCPP: فعال کنید
شناسه | شناسه ChargeBox در قسمت پشتی تنظیم شده است. اگر می cFos Power Brain wallbox به عنوان مشتری OCPP در مدیریت شارژ cFos کار کنید ، این باید با شناسه ای که به عنوان "آدرس" در مدیریت شارژ cFos برای EVSE مربوطه وارد کرده اید مطابقت داشته باشد. |
سرور | نشانی وب پشتیبان OCPP. اگر می cFos Power Brain wallbox به عنوان مشتری OCPP در cFos Charging Manager اجرا کنید ، آدرس IP cFos Charging Manager و پورتی را که به عنوان پورت سرور OCPP پیکربندی کرده اید در تنظیمات Charging Manager وارد کنید. |
برای انجام این کار ، روی "تنظیمات" مربوط به جعبه دیواری مربوطه کلیک کنید و موارد زیر را وارد کنید:
نوع وسیله | EVSE با OCPP 1.6 |
نشانی | در اینجا باید شناسه ChargeBox را که در EVSE پیکربندی شده بود وارد کنید. |
شناسه | در اینجا باید شناسه اتصال دهنده را وارد کنید. برای جعبه های دیواری با یک نقطه شارژ این همیشه 1 است ، برای دو نقطه شارژ 1 یا 2 و غیره |
برخی از EVSE های دارای OCPP ، مانند Innogy eBox professional S یا Mennekes Amtron ، می توانند داده های متر را که مطابق با قانون کالیبراسیون است به پشتیبان OCPP منتقل کنند. دروازه OCPP مدیر شارژ cFos می تواند داده های متر را به صورت شفاف به پشتیبان ارسال کند.
دروازه برای کار با cFos Power Brain wallbox مورد نیاز نیست ، زیرا cFos Power Brain wallbox اجازه می دهد تا همزمان OCPP به پشتوانه برای مجوز و صورتحساب و Modbus برای مدیریت بار کار کند. برای این کار ، کلاینت OCPP را تحت "cFos Power Brain Configuration" پیکربندی کرده و Modbus را نیز فعال کنید. cFos Power Brain wallbox در قسمت "Start" وارد کرده و آدرس یا اطلاعات پورت COM و شناسه Modbus را وارد کنید.
اگر می خواهید دروازه را تنظیم کنید ، باید پارامترهای زیر را پیکربندی کنید. برای انجام این کار ، بر روی "تنظیمات" مربوط به EVSE کلیک کنید و موارد زیر را وارد کنید:
URL دروازه OCPP | نشانی وب پشتیبان صورتحساب OCPP |
رمز عبور دروازه CPP | گذرواژه ای که اپراتور پشتیبان برای این EVSE به شما می دهد |
شناسه مشتری OCPP Gateway | شناسه ای که دروازه با آن به پشتیبان گزارش می شود. اپراتور پشتیبان این شناسه را به شما می دهد |
گواهی ها هنگام استفاده از اتصالات TLS رمزگذاری شده بین مشتری و سرور استفاده می شود. برای برقراری موفقیت آمیز چنین اتصالی، سرور همیشه به یک گواهی و یک کلید خصوصی مرتبط نیاز دارد. مدیر شارژ cFos قبلاً یک گواهی خود امضا شده در هیئت مدیره دارد. بنابراین لازم نیست گواهینامه های خود را وارد کنید. با این حال، این گزینه در سمت سرور و مشتری وجود دارد.
در سمت سرور، می توانید گواهینامه خود و کلید خصوصی مرتبط را وارد کنید. این گواهی می تواند توسط یک مرجع رسمی صدور گواهینامه امضا یا امضا شود. اگر هیچ گواهی CA (CA = Certificate Authority) در کلاینت ذخیره نشده باشد، در هر صورت یک اتصال TLS برقرار می شود. اگر یک یا چند گواهی CA در کلاینت ذخیره شده باشد، گواهینامه های سرور مربوطه باید مطابقت داشته باشند (OCPP Security Profile 2). خود گواهی سرور می تواند به عنوان گواهی CA ذخیره شود. اگر کلاینت به اینترنت متصل باشد، گواهیهای ریشه از مقامات صدور گواهینامه که گواهی سرور را امضا کردهاند نیز میتوانند در آنجا ذخیره شوند. با این حال، شما همچنین می توانید گواهی ریشه خود را که گواهی سرور را امضا کرده است، ذخیره کنید.
به عنوان یک سطح امنیتی اضافی، گواهی می تواند در جهت مخالف نیز استفاده شود (پروتکل امنیتی OCPP 3). برای این منظور، یک گواهی و کلید خصوصی مرتبط در مشتری ذخیره می شود. در بین گواهینامه های CA، سرور نیز این گواهی یا گواهی ریشه ای را دریافت می کند که گواهی مشتری را امضا کرده است. اتصال TLS تنها در صورتی برقرار می شود که سرور بتواند گواهی مشتری را نیز تأیید کند.
شما می توانید گواهی ها را خودتان ایجاد کنید، به عنوان مثال با برنامه OpenSSL که به صورت رایگان برای ویندوز و لینوکس در دسترس است. در اینجا چند مثال با استفاده از OpenSSL آورده شده است. مثالها از یک فایل پیکربندی ذخیره شده در فرمت UTF8 در ارتباط با پارامتر -config استفاده میکنند. این مزیت را دارد که از umlaut ها و سایر کاراکترهای یونیکد نیز می توان در گواهی استفاده کرد. فایل پیکربندی همیشه فرمت زیر را دارد:
[req] prompt = no distinguished_name = dn req_extensions = ext [dn] CN = Unsere Tiefgarage emailAddress = info@tiefgarage-koeln.de O = Tiefgarage Köln GmbH OU = Abteilung 13 L = Köln C = DE [ext] subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
ایجاد یک کلید خصوصی rootCA.key برای گواهی ریشه:openssl genrsa -des3 -out rootCA.key 4096
با استفاده از کلید خصوصی rootCA.key ایجاد شده در بالا و فایل پیکربندی rootCA.cnf یک گواهی ریشه خودامضا rootCA.crt ایجاد کنید (پارامتر -days مشخص میکند که گواهی چند روز معتبر است):openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8
ایجاد یک کلید خصوصی client.key برای گواهی مشتری:openssl genrsa -out client.key 2048
ایجاد یک درخواست امضای گواهی (CSR) client.csr برای گواهی مشتری با استفاده از کلید خصوصی client.key ایجاد شده در بالا و فایل پیکربندی client.cnf:openssl req -new -key client.key -out client.csr -config client.cnf -utf8
ایجاد یک گواهی مشتری client1.crt که با گواهی ریشه فوق rootCA.crt و کلید خصوصی rootCA.key مربوطه امضا شده است (دوباره، پارامتر -days مدت اعتبار گواهی را مشخص می کند):openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256