לשם כך, לחץ על " cFos Power Brain Wallbox " והזן את הדברים הבאים:
Wallbox כלקוח OCPP: הפעל
תְעוּדַת זֶהוּת | מזהה ChargeBox הוגדר בקצה האחורי. אם cFos Power Brain Wallbox כלקוח OCPP במנהל הטעינה של cFos, זה חייב להתאים למזהה שהזנת כ"כתובת "במנהל הטעינה של cFos עבור ה- EVSE המתאים. |
שרת | כתובת ה- URL של ה- back -end OCPP. אם cFos Power Brain Wallbox כלקוח OCPP במנהל הטעינה של cFos, הזן את כתובת ה- IP של מנהל הטעינה של cFos ואת היציאה שהגדרת כיציאת שרת OCPP בהגדרות מנהל הטעינה. |
לשם כך לחץ על "הגדרות" עבור ארגז הקיר המתאים והזן את הדברים הבאים:
סוג מכשיר | EVSE עם OCPP 1.6 |
כתובת | כאן עליך להזין את מזהה ChargeBox שהוגדר ב- EVSE. |
תְעוּדַת זֶהוּת | כאן עליך להזין את מזהה המחבר. עבור קופסאות קיר עם נקודת טעינה אחת זה תמיד 1, עבור שתי נקודות טעינה זה 1 או 2 וכו '. |
כמה EVSE עם OCPP, כגון Innogy eBox professional S או Mennekes Amtron, יכולים להעביר נתוני מדידה התואמים את חוקי הכיול אל ה- backend של OCPP. שער ה- OCPP של מנהל הטעינה של cFos יכול להעביר באופן שקוף נתוני מונים כאלה לקצה האחורי.
השער אינו נדרש להפעלת cFos Power Brain Wallbox, מכיוון cFos Power Brain Wallbox מאפשר הפעלה סימולטנית של OCPP למשקוף האחורי לצורך אישור וחיוב ומודבוס לניהול עומסים. לשם כך, הגדר את לקוח OCPP תחת "cFos Power Brain Configuration" והפעל גם את Modbus. cFos Power Brain Wallbox תחת "התחל" והזן את הכתובת או נתוני יציאת COM ומזהה Modbus.
אם ברצונך להגדיר את השער, עליך להגדיר את הפרמטרים הבאים. לשם כך, לחץ על "הגדרות" עבור ה- EVSE המתאים והזן את הדברים הבאים:
כתובת אתר של שער OCPP | כתובת האתר של הקצה האחורי לחיוב OCPP, למשל ws///עבור חיבורים לא מוצפנים או wss///עבור חיבורים מוצפנים TLS. חלק מהחלקים האחוריים דורשים גם ציון נתיב, למשל ws://ocpp.backend.com/path/to/resource/. |
סיסמת שער CPP | אם המפעיל האחורי מציין סיסמה עבור חיבור ה-OCPP, יש להזין אותה כאן. אם המפעיל האחורי לא מציין סיסמה, שדה זה יכול להישאר ריק. |
מזהה לקוח של Gateway OCPP | המזהה שבאמצעותו השער מדווח ל-backend. בדרך כלל יש לציין מזהה זה על ידי המפעיל של ה-backend. חלק מהחלקים האחוריים מזהים את הלקוחות שלהם באמצעות מפתחות בודדים שהם חלק מכתובת האתר, למשל//:/ או////. במקרה זה, ייתכן שהלקוח יוכל לבחור את זיהוי הלקוח באופן חופשי. |
אישורים משמשים בעת שימוש בחיבורי TLS מוצפנים בין הלקוח לשרת. כדי ליצור חיבור כזה בהצלחה, השרת דורש תמיד תעודה ומפתח פרטי משויך. למנהל הטעינה של cFos כבר יש תעודה בחתימה עצמית על הסיפון. לכן אין צורך לייבא תעודות משלך. עם זאת, אפשרות זו קיימת הן בצד השרת והן בצד הלקוח.
בצד השרת, אתה יכול לייבא אישור משלך והמפתח הפרטי המשויך. אישור זה יכול להיות חתום בעצמו או חתום על ידי רשות אישורים רשמית. אם לא מאוחסן אישור CA (CA = Certificate Authority) בלקוח, בכל מקרה נוצר חיבור TLS. אם אישור CA אחד או יותר מאוחסנים בלקוח, אישורי השרת המתאימים חייבים להתאים (OCPP Security Profile 2). ניתן לאחסן את אישור השרת עצמו כאישור CA. אם ללקוח יש חיבור לאינטרנט, ניתן לאחסן שם גם אישורי שורש מרשויות האישור שחתמו על אישור השרת. עם זאת, אתה יכול גם לאחסן אישור בסיס משלך שחתם על אישור השרת.
כרמת אבטחה נוספת, ניתן להשתמש בתעודה גם בכיוון ההפוך (OCPP Security Protocol 3). לשם כך, אישור והמפתח הפרטי המשויך מאוחסנים בלקוח. בין אישורי ה-CA, השרת מקבל גם אישור זה או אישור בסיס שחתם על אישור הלקוח. חיבור TLS נוצר רק אם השרת יכול גם לאמת את אישור הלקוח.
אתה יכול ליצור תעודות בעצמך, למשל עם תוכנת OpenSSL, הזמינה ללא תשלום עבור Windows ו-Linux. הנה כמה דוגמאות לשימוש ב-OpenSSL. הדוגמאות משתמשות בקובץ תצורה שנשמר בפורמט UTF8 בשילוב עם הפרמטר -config. יש לכך יתרון שניתן להשתמש גם ב-umlauts ובתווי Unicode אחרים בתעודה. לקובץ התצורה תמיד יש את הפורמט הבא:
[req] prompt = no distinguished_name = dn req_extensions = ext [dn] CN = Unsere Tiefgarage emailAddress = info@tiefgarage-koeln.de O = Tiefgarage Köln GmbH OU = Abteilung 13 L = Köln C = DE [ext] subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
יצירת מפתח פרטי rootCA.key עבור אישור שורש:openssl genrsa -des3 -out rootCA.key 4096
צור אישור שורש בחתימה עצמית rootCA.crt באמצעות המפתח הפרטי rootCA.key שנוצר לעיל וקובץ התצורה rootCA.cnf (הפרמטר -days מציין כמה ימים האישור תקף):openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8
יצירת מפתח פרטי client.key עבור אישור לקוח:openssl genrsa -out client.key 2048
יצירת בקשת חתימת אישור (CSR) client.csr עבור אישור לקוח באמצעות המפתח הפרטי client.key שנוצר לעיל וקובץ התצורה client.cnf:openssl req -new -key client.key -out client.csr -config client.cnf -utf8
יצירת אישור לקוח client1.crt, אשר חתום עם אישור השורש לעיל rootCA.crt והמפתח הפרטי המשויך rootCA.key (שוב, הפרמטר -days מציין כמה זמן האישור תקף):openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256
אתה יכול להפעיל cFos Power Brain Wallbox במקביל ל-Modbus ו-OCPP, למשל כדי לשלב אותו בניהול עומסים מקומי דרך Modbus ולצרפו ל-Billing Backend באמצעות OCPP. לשם כך, "Activate Mosbus" חייב להיות מופעל בהגדרות של cFos Power Brain Wallbox ויש להגדיר יציאת TCP או COM כך שניתן יהיה לטפל ב-Wallbox דרך Modbus. בנוסף, יש להגדיר כתובת URL של OCPP ל-backend, מזהה לקוח OCPP ואם רלוונטי, מזהה מחבר OCPP בהגדרות OCPP. לאחר מכן OCPP מתחיל טעינות, כלומר עסקאות. בהתבסס על ה-RFID המשודר, היא קובעת אם העסקה מותרת ובמידת הצורך מתחילה לטעון. אם אין קורא RFID, אתה יכול להגדיר RFID קבוע המוכר ל-OCPP backend. כעת ניתן לווסת את זרם הטעינה למטרות ניהול עומסים באמצעות Modbus, כלומר ניתן להפחית את זרם הטעינה שצוין בפרופיל הטעינה OCPP. פרופיל הטעינה מציין את זרם הטעינה המרבי. לכן זרם הטעינה הוא תמיד המינימום של זרמי הטעינה שצוינו על ידי Modbus ו-OCPP. ניתן גם לבטל את הטעינה זמנית ולהפעיל מחדש באמצעות Modbus או OCPP. אנו טוענים רק אם שניהם - Modbus ו- OCPP backend - מאפשרים טעינה.