OCPP konfiguráció

a cFos Power Brain Wallbox OCPP-kliensként való üzemeltetése

Ehhez kattintson a "cFos Power Brain Wallbox konfiguráció" gombra, és adja meg a következőket:

EVSE mint OCPP kliens: activate

IDA backendben beállított ChargeBox azonosító. Ha a cFos Power Brain Wallbox-t a cFos Charging Managerben OCPP-kliensként kívánja üzemeltetni, akkor ennek meg kell egyeznie azzal az azonosítóval, amelyet a cFos Charging Managerben a megfelelő EVSE "Address"-ként megadott.
SzerverAz OCPP backend URL címe. Ha a cFos Power Brain Wallbox-t OCPP-kliensként kívánja üzemeltetni a cFos Charging Managerben, adja meg itt a cFos Charging Manager IP-címét és azt a portot, amelyet a Charging Manager beállításaiban OCPP-kiszolgáló portként konfigurált.

OCPP EVSE üzemeltetése a cFos Charging Managerrel

Ehhez kattintson a megfelelő EVSE "Beállítások" gombjára, és adja meg a következőket:

Eszköz típusaEVSE OCPP-vel 1.6
CímItt kell megadni az EVSE-ben konfigurált ChargeBox azonosítót.
IdItt kell megadni a csatlakozó azonosítóját. Az egy töltési ponttal rendelkező EVSE-k esetében ez mindig 1, két töltési pont esetében ennek megfelelően 1 vagy 2 stb.

A Charging Manager beállításaiban az "OCPP Server TLS" alatt válassza a "Off" (Ki) opciót, ha nem kíván titkosított kapcsolatokat elfogadni, a "Detect" (Érzékelés) opciót, ha titkosított és titkosítatlan kapcsolatokat egyaránt elfogad, és a "On" (Be) opciót, ha csak titkosított kapcsolatokat kíván elfogadni. Az "OCPP Server Port" alatt válassza ki azt a TCP-portot, amelyen az OCPP-kapcsolatokat fogadni kell (alapértelmezett 19520). Az OCPP-kiszolgáló jelszava opcionális, és ha meg van adva, akkor azt a wallboxban is meg kell adni.

A wallboxban az OCPP-beállítások között konfigurálja az OCPP-1.6J protokollt. Adja meg a Charging Manager IP-címét és a kiválasztott OCPP portot szerverként. Ennek előtagja általában ws://. Például: ws://192.168.178.42:19520/

A ChargeBox azonosítóját a Charging Managerben kiválasztott ChargeBox azonosítót a wallboxban is meg kell adni. Vannak olyan wallboxok, ahol ez nem választható szabadon, hanem fixen meg van adva, és például a doboz sorozatszámának felel meg. Ezt a Charging Managerben ennek megfelelően kell megadni.

Egyes fali dobozoknál a portot külön mezőben kell megadni. Egyes készülékeknél a ws:// elhagyható vagy elhagyandó, másoknál kötelező. A legtöbb wallboxot újra kell indítani az OCPP beállítások módosítása után.

OCPP átjáró a cFos Charging Managerben

A cFos Charging Managerben található EVSE átjáró lehetővé teszi, hogy minden EVSE, amely a terheléskezelésben van beállítva, EVSE-nek tűnjön az OCPP backend számára.
A backend számára egységes interfészt biztosít, függetlenül attól, hogy az EVSE mit tud. Az EVSE-nek csak a cFos Charging Manager által távolról vezérelhetőnek kell lennie, nem kell támogatnia az OCPP-t.
Ha az EVSE támogatja az OCPP-t, a cFos Charging Manager kompenzálhatja a backend néhány gyengeségét. Az OCPP Gateway funkciói:
  • Az OCPP-t nem tartalmazó wallboxot a backend számára OCPP-vel rendelkezőnek kell feltüntetni
  • Egy OCPP-kompatibilis fali doboz vezérlése, amely egy külső háttérrendszerbe van bejelentkezve (pl. számlázási célokra), az OCPP használatával a helyi terheléskezelésben
Ábra OCPP Gateway a cFos Charging Managerben

Egyes OCPP-vel rendelkező EVSE-k, mint például az Innogy eBox professional S vagy a Mennekes Amtron, a kalibrálási előírásoknak megfelelően képesek a mérési adatokat az OCPP backendre továbbítani. A cFos Charging Manager OCPP-átjárója képes az ilyen mérési adatokat átlátható módon továbbítani a backend felé.

A cFos Power Brain Wallbox üzemeltetéséhez nincs szükség átjáróra, mivel a cFos Power Brain Wallbox lehetővé teszi az OCPP egyidejű működését a backend felé az engedélyezéshez és számlázáshoz, valamint a Modbus működését a terheléskezeléshez. Ehhez konfigurálja az OCPP klienst a "cFos Power Brain Controller Configuration" (cFos töltésvezérlő konfigurációja) alatt, és ezen felül aktiválja a Modbus-t. Ezután a "Start" alatt adja meg a cFos Power Brain Wallbox-t, és adja meg a címet vagy a COM port adatait és a Modbus azonosítót.

Ha be kívánja állítani az átjárót, akkor a következő paramétereket kell beállítania. Ehhez kattintson a megfelelő EVSE "Settings" (Beállítások) gombjára, és adja meg a következőket:

OCPP átjáró URL címeAz OCPP könyvelési háttértár URL-címe, pl. ws://ocpp.backend.com/ a titkosítatlan kapcsolatokhoz vagy wss://ocpp.secure-backend.com/ a TLS-titkosított kapcsolatokhoz. Egyes háttértárak esetében egy elérési útvonal megadása is szükséges, pl. ws://ocpp.backend.com/path/to/resource/.
CPP Gateway jelszóHa a backend-üzemeltető jelszót ad meg az OCPP-kapcsolathoz, akkor azt itt kell megadni. Ha a backend-üzemeltető nem ad meg jelszót, ez a mező üresen maradhat.
OCPP Gateway ügyfél azonosítóAz azonosító, amellyel az átjáró jelentést tesz a háttértárnak. Ezt az azonosítót általában a backend üzemeltetőjének kell megadnia. Néhány háttértár az ügyfeleket az URL részét képező egyedi kulcsok segítségével azonosítja, pl. ws://xyz123.backend.com/ vagy ws://ocpp.backend.com/xyz123/. Ebben az esetben az ügyfél szabadon választhatja meg az ügyfél azonosítóját.

Tanúsítványok OCPP-ügyfelek és -kiszolgálók számára

A tanúsítványok akkor használatosak, ha titkosított TLS-kapcsolatokat használnak az ügyfél és a kiszolgáló között. Egy ilyen kapcsolat sikeres létrehozásához a kiszolgálónak mindig szüksége van egy tanúsítványra és a hozzá tartozó privát kulcsra. A cFos Charging Manager már rendelkezik egy saját aláírású tanúsítvánnyal. Ezért nem kell saját tanúsítványokat importálni. Ez a lehetőség azonban mind a szerver, mind az ügyfél oldalán létezik.

A szerveroldalon importálható egy saját tanúsítvány és a hozzá tartozó privát kulcs. Ez a tanúsítvány lehet saját aláírású vagy hivatalos hitelesítésszolgáltató által aláírt. Ha az ügyfélben nincs hitelesítésszolgáltatói tanúsítvány (CA = Certificate Authority) tárolva, a TLS-kapcsolat minden esetben létrejön. Ha az ügyfélben egy vagy több CA-tanúsítvány van tárolva, a megfelelő kiszolgálói tanúsítványoknak meg kell egyezniük (OCPP Security Profile 2). Maga a kiszolgálói tanúsítvány tárolható CA-tanúsítványként. Ha az ügyfél rendelkezik internetkapcsolattal, akkor a kiszolgálói tanúsítványt aláíró hitelesítésszolgáltatók gyökértanúsítványai is tárolhatók ott. Ugyanakkor a kiszolgálói tanúsítványt aláíró saját gyökértanúsítvány is tárolható.

További biztonsági szintként a tanúsítvány ellenkező irányban is használható (OCPP Security Protocol 3). Ebből a célból a tanúsítványt és a hozzá tartozó magánkulcsot az ügyfél tárolja. A kiszolgáló ezt a tanúsítványt is megkapja a hitelesítésszolgáltatói tanúsítványok vagy az ügyféltanúsítványt aláíró gyökértanúsítványok között. Ez azt jelenti, hogy a TLS-kapcsolat csak akkor jön létre, ha a kiszolgáló a kliens tanúsítványát is ellenőrizni tudja.

A tanúsítványokat saját maga is létrehozhatja, például az OpenSSL programmal, amely ingyenesen elérhető Windows és Linux operációs rendszerekhez. Néhány példa az OpenSSL használatára. A példák egy UTF8 formátumban mentett konfigurációs fájlt használnak a -config paraméterrel együtt. Ennek előnye, hogy a tanúsítványban umlautok és más Unicode karakterek is használhatók. A konfigurációs fájl mindig a következő formátumú:

[req]
prompt = no
distinguished_name = dn
req_extensions = ext

[dn]
CN = Unsere Tiefgarage
emailAddress = info@tiefgarage-koeln.de
O = Tiefgarage Köln GmbH
OU = Abteilung 13
L = Köln
C = DE

[ext]
subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
         

A rootCA.key magánkulcs létrehozása egy gyökértanúsítványhoz:
openssl genrsa -des3 -out rootCA.key 4096

Hozzon létre egy saját aláírású root tanúsítványt rootCA.crt a fent létrehozott rootCA.key magánkulcs és a rootCA.cnf konfigurációs fájl segítségével (a -days paraméter megadja, hogy a tanúsítvány hány napig érvényes):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Egy ügyféltanúsítványhoz tartozó client.key magánkulcs létrehozása:
openssl genrsa -out client.key 2048

Hozzon létre egy tanúsítványaláírási kérelmet (CSR) client.csr egy ügyféltanúsítványhoz a fent létrehozott client.key magánkulcs és a client.cnf konfigurációs fájl használatával:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Egy ügyféltanúsítvány létrehozása client1.crt, amely a fenti root-tanúsítvánnyal rootCA.crt és a hozzá tartozó rootCA.key magánkulccsal van aláírva (a -days paraméter ismét megadja, hogy a tanúsítvány meddig érvényes):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

Párhuzamos működés OCPP és Modbus

A cFos Power Brain Wallboxot párhuzamosan működtetheti Modbus és OCPP segítségével, például a Modbuson keresztül a helyi terheléskezelésbe integrálhatja, és OCPP-n keresztül egy számlázási backendhez csatlakoztathatja. Ehhez a cFos Power Brain wallbox beállításaiban aktiválni kell a "Modbus aktiválása" opciót, és be kell állítani egy TCP portot vagy COM paramétert, hogy a wallboxot a Modbuson keresztül lehessen megszólítani. Ezenkívül az OCPP-beállítások között be kell állítani a háttértár OCPP URL-címét, az OCPP-ügyfél azonosítóját és adott esetben az OCPP-csatlakozó azonosítóját. Az OCPP ezután megkezdi a folyamatok, azaz a tranzakciók betöltését. Ezért az átvitt RFID alapján megállapítja, hogy a tranzakció engedélyezett-e, és szükség esetén megkezdi a betöltést. Ha nem áll rendelkezésre RFID-olvasó, akkor beállíthat egy rögzített RFID-t, amelyet az OCPP backend ismer. A Modbus segítségével a töltési áram most már szabályozható a terheléskezelés céljából, azaz az OCPP töltési profil által meghatározott töltési áram csökkenthető. A töltési profil meghatározza a maximális töltési áramot. A töltési áram ezért mindig a Modbus és az OCPP segítségével megadott töltési áramok minimumát jelenti. A töltés ideiglenesen kikapcsolható és újra aktiválható a Modbus vagy az OCPP segítségével. A töltés csak akkor történik meg, ha mind a Modbus, mind az OCPP backend lehetővé teszi a töltést.