Dokumentáció

OCPP konfiguráció

a cFos Power Brain Wallbox OCPP-kliensként való üzemeltetése egy backendben

A cFos Power Brain Wallboxban a töltéskezelő beállításai között a terheléskezelést "megfigyelésre" kell állítani. Ezután kattintson a fogaskerékre a wallbox csempén a beállítások eléréséhez. Görgessen lefelé az "OCPP Gateway beállítások" szakaszig.

OCPP átjáró URL címeAz OCPP backend URL címe, pl. ws://ocpp.backend.com/ a titkosítatlan kapcsolatokhoz vagy wss://ocpp.secure-backend.com/ a TLS-titkosított kapcsolatokhoz. Néhány backend esetében egy elérési útvonal megadása is szükséges, pl. ws://ocpp.backend.com/path/to/resource/.
OCPP Gateway jelszóHa a backend-üzemeltető jelszót ad meg az OCPP-kapcsolathoz, akkor azt itt kell megadni. Ha a backend-üzemeltető nem ad meg jelszót, ez a mező üresen maradhat.
OCPP Gateway ügyfél azonosítóAz azonosító, amellyel az átjáró jelentést tesz a háttértárnak. Ezt az azonosítót általában a backend üzemeltetőjének kell megadnia. Néhány backend az ügyfeleit az URL részét képező egyedi kulcsok segítségével azonosítja, pl. ws://xyz123.backend.com/ vagy ws://ocpp.backend.com/xyz123/. Ebben az esetben az ügyfél szabadon választhatja meg az ügyfél azonosítóját.

OCPP EVSE üzemeltetése a cFos Charging Managerrel

Ehhez kattintson a megfelelő EVSE "Beállítások" gombjára, és adja meg a következőket:

Eszköz típusaEVSE OCPP-vel 1.6
CímItt kell megadni az EVSE-ben konfigurált ChargeBox azonosítót.
IdItt kell megadni a csatlakozó azonosítóját. Az egy töltési ponttal rendelkező EVSE-k esetében ez mindig 1, két töltési pont esetében ennek megfelelően 1 vagy 2 stb.

A Charging Manager beállításaiban az "OCPP Server TLS" alatt válassza a "Off" (Ki) opciót, ha nem kíván titkosított kapcsolatokat elfogadni, a "Detect" (Érzékelés) opciót, ha titkosított és titkosítatlan kapcsolatokat egyaránt elfogad, és a "On" (Be) opciót, ha csak titkosított kapcsolatokat kíván elfogadni. Az "OCPP Server Port" alatt válassza ki azt a TCP-portot, amelyen az OCPP-kapcsolatokat fogadni kell (alapértelmezett 19520). Az OCPP-kiszolgáló jelszava opcionális, és ha meg van adva, akkor azt a wallboxban is meg kell adni.

A wallboxban az OCPP-beállítások között konfigurálja az OCPP-1.6J protokollt. Adja meg a Charging Manager IP-címét és a kiválasztott OCPP portot szerverként. Ennek előtagja általában ws://. Például: ws://192.168.178.42:19520/

A ChargeBox azonosítóját a Charging Managerben kiválasztott ChargeBox azonosítót a wallboxban is meg kell adni. Vannak olyan wallboxok, ahol ez nem választható szabadon, hanem fixen meg van adva, és például a doboz sorozatszámának felel meg. Ezt a Charging Managerben ennek megfelelően kell megadni.

Egyes fali dobozoknál a portot külön mezőben kell megadni. Egyes készülékeknél a ws:// elhagyható vagy elhagyandó, másoknál kötelező. A legtöbb wallboxot újra kell indítani az OCPP beállítások módosítása után.

Betöltési profilok törlése

A cFos Charging Manager az OCPP-t használja a töltési profilok beállításához a hozzá csatlakoztatott wallboxban vagy töltőállomásban. Az alapértelmezett profil szerint a töltés nem engedélyezett. Egyes töltőállomások ezeket a töltési profilokat a visszaállítás után is elmentik. Ha egy ilyen töltőállomást később a cFos Charging Manager nélkül kíván üzemeltetni, akkor az ottani töltési profilokat először törölni kell. Ez a cFos Charging Managerrel a következőképpen tehető meg:

  1. Csatlakoztassa a töltőállomást a Charging Managerhez az OCPP-n keresztül. A töltőállomás azonosítójának meg kell jelennie a Charging Manager megfelelő csempéjének alján.
  2. Válassza ki a töltéskezelőben a Beállítások \ Paraméterek \ A készülék deaktiválásához \ Beállítások \ Paraméterek \ A töltési áramkorlátozás megszüntetése menüpontot, és mentse el a beállításokat.
  3. A Töltéskezelőben kattintson a zöld fogaskerékre a töltőállomáshoz tartozó csempén. Kapcsolja ki a bal felső sarokban lévő "Aktiválva" kapcsolót, és mentse a beállításokat. Ezáltal az állomás összes töltési profilja törlődik.

OCPP átjáró a cFos Charging Managerben

A cFos Charging Managerben található EVSE átjáró lehetővé teszi, hogy minden EVSE, amely a terheléskezelésben van beállítva, EVSE-nek tűnjön az OCPP backend számára.
A backend számára egységes interfészt biztosít, függetlenül attól, hogy az EVSE mit tud. Az EVSE-nek csak a cFos Charging Manager által távolról vezérelhetőnek kell lennie, nem kell támogatnia az OCPP-t.
Ha az EVSE támogatja az OCPP-t, a cFos Charging Manager kompenzálhatja a backend néhány gyengeségét. Az OCPP Gateway funkciói:
  • Az OCPP-t nem tartalmazó wallboxot a backend számára OCPP-vel rendelkezőnek kell feltüntetni
  • Egy OCPP-kompatibilis fali doboz vezérlése, amely egy külső háttérrendszerbe van bejelentkezve (pl. számlázási célokra), az OCPP használatával a helyi terheléskezelésben
Ábra OCPP Gateway a cFos Charging Managerben

Egyes OCPP-vel rendelkező fali dobozok, mint például az Innogy eBox professional S vagy a Mennekes Amtron, a kalibrálási előírásoknak megfelelően képesek a mérési adatokat az OCPP backendre továbbítani. A cFos Charging Manager OCPP-átjárója képes az ilyen mérőadatokat átlátható módon továbbítani a backend felé.

Egyes OCPP-vel rendelkező fali dobozok képesek Giro-E adatokat küldeni az EC-kártya terminálról a backendre. A cFos Charging Manager ezeket az adatokat átláthatóan továbbítja a backend felé.

A cFos Power Brain Wallbox üzemeltetéséhez nincs szükség átjáróra, mivel a cFos Power Brain Wallbox lehetővé teszi az OCPP egyidejű működését a backend felé az engedélyezéshez és számlázáshoz, valamint a Modbus működését a terheléskezeléshez. Ehhez konfigurálja az OCPP klienst a "cFos Power Brain Controller Configuration" (cFos töltésvezérlő konfigurációja) alatt, és ezen felül aktiválja a Modbus-t. Ezután a "Start" alatt adja meg a cFos Power Brain Wallbox-t, és adja meg a címet vagy a COM port adatait és a Modbus azonosítót.

Ha be kívánja állítani az átjárót, akkor a következő paramétereket kell beállítania. Ehhez kattintson a megfelelő EVSE "Settings" (Beállítások) gombjára, és adja meg a következőket:

OCPP átjáró URL címeAz OCPP könyvelési háttértár URL-címe, pl. ws://ocpp.backend.com/ a titkosítatlan kapcsolatokhoz vagy wss://ocpp.secure-backend.com/ a TLS-titkosított kapcsolatokhoz. Egyes háttértárak esetében egy elérési útvonal megadása is szükséges, pl. ws://ocpp.backend.com/path/to/resource/.
OCPP Gateway jelszóHa a backend-üzemeltető jelszót ad meg az OCPP-kapcsolathoz, akkor azt itt kell megadni. Ha a backend-üzemeltető nem ad meg jelszót, ez a mező üresen maradhat.
OCPP Gateway ügyfél azonosítóAz azonosító, amellyel az átjáró jelentést tesz a háttértárnak. Ezt az azonosítót általában a backend üzemeltetőjének kell megadnia. Néhány háttértár az ügyfeleket az URL részét képező egyedi kulcsok segítségével azonosítja, pl. ws://xyz123.backend.com/ vagy ws://ocpp.backend.com/xyz123/. Ebben az esetben az ügyfél szabadon választhatja meg az ügyfél azonosítóját.

Tanúsítványok OCPP-ügyfelek és -kiszolgálók számára

A tanúsítványok akkor használatosak, ha titkosított TLS-kapcsolatokat használnak az ügyfél és a kiszolgáló között. Egy ilyen kapcsolat sikeres létrehozásához a kiszolgálónak mindig szüksége van egy tanúsítványra és a hozzá tartozó privát kulcsra. A cFos Charging Manager már rendelkezik egy saját aláírású tanúsítvánnyal. Ezért nem kell saját tanúsítványokat importálni. Ez a lehetőség azonban mind a szerver, mind az ügyfél oldalán létezik.

A szerveroldalon importálható egy saját tanúsítvány és a hozzá tartozó privát kulcs. Ez a tanúsítvány lehet saját aláírású vagy hivatalos hitelesítésszolgáltató által aláírt. Ha az ügyfélben nincs hitelesítésszolgáltatói tanúsítvány (CA = Certificate Authority) tárolva, a TLS-kapcsolat minden esetben létrejön. Ha az ügyfélben egy vagy több CA-tanúsítvány van tárolva, a megfelelő kiszolgálói tanúsítványoknak meg kell egyezniük (OCPP Security Profile 2). Maga a kiszolgálói tanúsítvány tárolható CA-tanúsítványként. Ha az ügyfél rendelkezik internetkapcsolattal, akkor a kiszolgálói tanúsítványt aláíró hitelesítésszolgáltatók gyökértanúsítványai is tárolhatók ott. Ugyanakkor a kiszolgálói tanúsítványt aláíró saját gyökértanúsítvány is tárolható.

További biztonsági szintként a tanúsítvány ellenkező irányban is használható (OCPP Security Protocol 3). Ebből a célból a tanúsítványt és a hozzá tartozó magánkulcsot az ügyfél tárolja. A kiszolgáló ezt a tanúsítványt is megkapja a hitelesítésszolgáltatói tanúsítványok vagy az ügyféltanúsítványt aláíró gyökértanúsítványok között. Ez azt jelenti, hogy a TLS-kapcsolat csak akkor jön létre, ha a kiszolgáló a kliens tanúsítványát is ellenőrizni tudja.

A tanúsítványokat saját maga is létrehozhatja, például az OpenSSL programmal, amely ingyenesen elérhető Windows és Linux operációs rendszerekhez. Néhány példa az OpenSSL használatára. A példák egy UTF8 formátumban mentett konfigurációs fájlt használnak a -config paraméterrel együtt. Ennek előnye, hogy a tanúsítványban umlautok és más Unicode karakterek is használhatók. A konfigurációs fájl mindig a következő formátumú:

         [req]
         prompt = no
         distinguished_name = dn
         req_extensions = ext

         [dn]
         CN = Unsere Tiefgarage
         emailAddress = info@tiefgarage-koeln.de
         O = Tiefgarage Köln GmbH
         OU = Abteilung 13
         L = Köln
         C = DE

         [ext]
         subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
                  

A rootCA.key magánkulcs létrehozása egy gyökértanúsítványhoz:
openssl genrsa -des3 -out rootCA.key 4096

Hozzon létre egy saját aláírású root tanúsítványt rootCA.crt a fent létrehozott rootCA.key magánkulcs és a rootCA.cnf konfigurációs fájl segítségével (a -days paraméter megadja, hogy a tanúsítvány hány napig érvényes):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Egy ügyféltanúsítványhoz tartozó client.key magánkulcs létrehozása:
openssl genrsa -out client.key 2048

Hozzon létre egy tanúsítványaláírási kérelmet (CSR) client.csr egy ügyféltanúsítványhoz a fent létrehozott client.key magánkulcs és a client.cnf konfigurációs fájl használatával:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Egy ügyféltanúsítvány létrehozása client1.crt, amely a fenti root-tanúsítvánnyal rootCA.crt és a hozzá tartozó rootCA.key magánkulccsal van aláírva (a -days paraméter ismét megadja, hogy a tanúsítvány meddig érvényes):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

Párhuzamos működés OCPP és Modbus

A cFos Power Brain Wallboxot párhuzamosan működtetheti Modbus és OCPP segítségével, például a Modbuson keresztül a helyi terheléskezelésbe integrálhatja, és OCPP-n keresztül egy számlázási backendhez csatlakoztathatja. Ehhez a cFos Power Brain wallbox beállításaiban aktiválni kell a "Modbus aktiválása" opciót, és be kell állítani egy TCP portot vagy COM paramétert, hogy a wallboxot a Modbuson keresztül lehessen megszólítani. Ezenkívül az OCPP-beállítások között be kell állítani a háttértár OCPP URL-címét, az OCPP-ügyfél azonosítóját és adott esetben az OCPP-csatlakozó azonosítóját. Az OCPP ezután megkezdi a folyamatok, azaz a tranzakciók betöltését. Ezért az átvitt RFID alapján megállapítja, hogy a tranzakció engedélyezett-e, és szükség esetén megkezdi a betöltést. Ha nem áll rendelkezésre RFID-olvasó, akkor beállíthat egy rögzített RFID-t, amelyet az OCPP backend ismer. A Modbus segítségével a töltési áram most már szabályozható a terheléskezelés céljából, azaz az OCPP töltési profil által meghatározott töltési áram csökkenthető. A töltési profil meghatározza a maximális töltési áramot. A töltési áram ezért mindig a Modbus és az OCPP segítségével megadott töltési áramok minimumát jelenti. A töltés ideiglenesen kikapcsolható és újra aktiválható a Modbus vagy az OCPP segítségével. A töltés csak akkor történik meg, ha mind a Modbus, mind az OCPP backend lehetővé teszi a töltést.