A cFos Power Brain Wallboxban a töltéskezelő beállításai között a terheléskezelést "megfigyelésre" kell állítani. Ezután kattintson a fogaskerékre a wallbox csempén a beállítások eléréséhez. Görgessen lefelé az "OCPP Gateway beállítások" szakaszig.
OCPP átjáró URL címe | Az OCPP backend URL címe, pl. ws://ocpp.backend.com/ a titkosítatlan kapcsolatokhoz vagy wss://ocpp.secure-backend.com/ a TLS-titkosított kapcsolatokhoz. Néhány backend esetében egy elérési útvonal megadása is szükséges, pl. ws://ocpp.backend.com/path/to/resource/. |
OCPP Gateway jelszó | Ha a backend-üzemeltető jelszót ad meg az OCPP-kapcsolathoz, akkor azt itt kell megadni. Ha a backend-üzemeltető nem ad meg jelszót, ez a mező üresen maradhat. |
OCPP Gateway ügyfél azonosító | Az azonosító, amellyel az átjáró jelentést tesz a háttértárnak. Ezt az azonosítót általában a backend üzemeltetőjének kell megadnia. Néhány backend az ügyfeleit az URL részét képező egyedi kulcsok segítségével azonosítja, pl. ws://xyz123.backend.com/ vagy ws://ocpp.backend.com/xyz123/. Ebben az esetben az ügyfél szabadon választhatja meg az ügyfél azonosítóját. |
Ehhez kattintson a megfelelő EVSE "Beállítások" gombjára, és adja meg a következőket:
Eszköz típusa | EVSE OCPP-vel 1.6 |
Cím | Itt kell megadni az EVSE-ben konfigurált ChargeBox azonosítót. |
Id | Itt kell megadni a csatlakozó azonosítóját. Az egy töltési ponttal rendelkező EVSE-k esetében ez mindig 1, két töltési pont esetében ennek megfelelően 1 vagy 2 stb. |
A Charging Manager beállításaiban az "OCPP Server TLS" alatt válassza a "Off" (Ki) opciót, ha nem kíván titkosított kapcsolatokat elfogadni, a "Detect" (Érzékelés) opciót, ha titkosított és titkosítatlan kapcsolatokat egyaránt elfogad, és a "On" (Be) opciót, ha csak titkosított kapcsolatokat kíván elfogadni. Az "OCPP Server Port" alatt válassza ki azt a TCP-portot, amelyen az OCPP-kapcsolatokat fogadni kell (alapértelmezett 19520). Az OCPP-kiszolgáló jelszava opcionális, és ha meg van adva, akkor azt a wallboxban is meg kell adni.
A wallboxban az OCPP-beállítások között konfigurálja az OCPP-1.6J protokollt. Adja meg a Charging Manager IP-címét és a kiválasztott OCPP portot szerverként. Ennek előtagja általában ws://. Például: ws://192.168.178.42:19520/
A ChargeBox azonosítóját a Charging Managerben kiválasztott ChargeBox azonosítót a wallboxban is meg kell adni. Vannak olyan wallboxok, ahol ez nem választható szabadon, hanem fixen meg van adva, és például a doboz sorozatszámának felel meg. Ezt a Charging Managerben ennek megfelelően kell megadni.
Egyes fali dobozoknál a portot külön mezőben kell megadni. Egyes készülékeknél a ws:// elhagyható vagy elhagyandó, másoknál kötelező. A legtöbb wallboxot újra kell indítani az OCPP beállítások módosítása után.
A cFos Charging Manager az OCPP-t használja a töltési profilok beállításához a hozzá csatlakoztatott wallboxban vagy töltőállomásban. Az alapértelmezett profil szerint a töltés nem engedélyezett. Egyes töltőállomások ezeket a töltési profilokat a visszaállítás után is elmentik. Ha egy ilyen töltőállomást később a cFos Charging Manager nélkül kíván üzemeltetni, akkor az ottani töltési profilokat először törölni kell. Ez a cFos Charging Managerrel a következőképpen tehető meg:
Egyes OCPP-vel rendelkező fali dobozok, mint például az Innogy eBox professional S vagy a Mennekes Amtron, a kalibrálási előírásoknak megfelelően képesek a mérési adatokat az OCPP backendre továbbítani. A cFos Charging Manager OCPP-átjárója képes az ilyen mérőadatokat átlátható módon továbbítani a backend felé.
Egyes OCPP-vel rendelkező fali dobozok képesek Giro-E adatokat küldeni az EC-kártya terminálról a backendre. A cFos Charging Manager ezeket az adatokat átláthatóan továbbítja a backend felé.
A cFos Power Brain Wallbox üzemeltetéséhez nincs szükség átjáróra, mivel a cFos Power Brain Wallbox lehetővé teszi az OCPP egyidejű működését a backend felé az engedélyezéshez és számlázáshoz, valamint a Modbus működését a terheléskezeléshez. Ehhez konfigurálja az OCPP klienst a "cFos Power Brain Controller Configuration" (cFos töltésvezérlő konfigurációja) alatt, és ezen felül aktiválja a Modbus-t. Ezután a "Start" alatt adja meg a cFos Power Brain Wallbox-t, és adja meg a címet vagy a COM port adatait és a Modbus azonosítót.
Ha be kívánja állítani az átjárót, akkor a következő paramétereket kell beállítania. Ehhez kattintson a megfelelő EVSE "Settings" (Beállítások) gombjára, és adja meg a következőket:
OCPP átjáró URL címe | Az OCPP könyvelési háttértár URL-címe, pl. ws://ocpp.backend.com/ a titkosítatlan kapcsolatokhoz vagy wss://ocpp.secure-backend.com/ a TLS-titkosított kapcsolatokhoz. Egyes háttértárak esetében egy elérési útvonal megadása is szükséges, pl. ws://ocpp.backend.com/path/to/resource/. |
OCPP Gateway jelszó | Ha a backend-üzemeltető jelszót ad meg az OCPP-kapcsolathoz, akkor azt itt kell megadni. Ha a backend-üzemeltető nem ad meg jelszót, ez a mező üresen maradhat. |
OCPP Gateway ügyfél azonosító | Az azonosító, amellyel az átjáró jelentést tesz a háttértárnak. Ezt az azonosítót általában a backend üzemeltetőjének kell megadnia. Néhány háttértár az ügyfeleket az URL részét képező egyedi kulcsok segítségével azonosítja, pl. ws://xyz123.backend.com/ vagy ws://ocpp.backend.com/xyz123/. Ebben az esetben az ügyfél szabadon választhatja meg az ügyfél azonosítóját. |
A tanúsítványok akkor használatosak, ha titkosított TLS-kapcsolatokat használnak az ügyfél és a kiszolgáló között. Egy ilyen kapcsolat sikeres létrehozásához a kiszolgálónak mindig szüksége van egy tanúsítványra és a hozzá tartozó privát kulcsra. A cFos Charging Manager már rendelkezik egy saját aláírású tanúsítvánnyal. Ezért nem kell saját tanúsítványokat importálni. Ez a lehetőség azonban mind a szerver, mind az ügyfél oldalán létezik.
A szerveroldalon importálható egy saját tanúsítvány és a hozzá tartozó privát kulcs. Ez a tanúsítvány lehet saját aláírású vagy hivatalos hitelesítésszolgáltató által aláírt. Ha az ügyfélben nincs hitelesítésszolgáltatói tanúsítvány (CA = Certificate Authority) tárolva, a TLS-kapcsolat minden esetben létrejön. Ha az ügyfélben egy vagy több CA-tanúsítvány van tárolva, a megfelelő kiszolgálói tanúsítványoknak meg kell egyezniük (OCPP Security Profile 2). Maga a kiszolgálói tanúsítvány tárolható CA-tanúsítványként. Ha az ügyfél rendelkezik internetkapcsolattal, akkor a kiszolgálói tanúsítványt aláíró hitelesítésszolgáltatók gyökértanúsítványai is tárolhatók ott. Ugyanakkor a kiszolgálói tanúsítványt aláíró saját gyökértanúsítvány is tárolható.
További biztonsági szintként a tanúsítvány ellenkező irányban is használható (OCPP Security Protocol 3). Ebből a célból a tanúsítványt és a hozzá tartozó magánkulcsot az ügyfél tárolja. A kiszolgáló ezt a tanúsítványt is megkapja a hitelesítésszolgáltatói tanúsítványok vagy az ügyféltanúsítványt aláíró gyökértanúsítványok között. Ez azt jelenti, hogy a TLS-kapcsolat csak akkor jön létre, ha a kiszolgáló a kliens tanúsítványát is ellenőrizni tudja.
A tanúsítványokat saját maga is létrehozhatja, például az OpenSSL programmal, amely ingyenesen elérhető Windows és Linux operációs rendszerekhez. Néhány példa az OpenSSL használatára. A példák egy UTF8 formátumban mentett konfigurációs fájlt használnak a -config paraméterrel együtt. Ennek előnye, hogy a tanúsítványban umlautok és más Unicode karakterek is használhatók. A konfigurációs fájl mindig a következő formátumú:
[req] prompt = no distinguished_name = dn req_extensions = ext [dn] CN = Unsere Tiefgarage emailAddress = info@tiefgarage-koeln.de O = Tiefgarage Köln GmbH OU = Abteilung 13 L = Köln C = DE [ext] subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
A rootCA.key magánkulcs létrehozása egy gyökértanúsítványhoz:openssl genrsa -des3 -out rootCA.key 4096
Hozzon létre egy saját aláírású root tanúsítványt rootCA.crt a fent létrehozott rootCA.key magánkulcs és a rootCA.cnf konfigurációs fájl segítségével (a -days paraméter megadja, hogy a tanúsítvány hány napig érvényes):openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8
Egy ügyféltanúsítványhoz tartozó client.key magánkulcs létrehozása:openssl genrsa -out client.key 2048
Hozzon létre egy tanúsítványaláírási kérelmet (CSR) client.csr egy ügyféltanúsítványhoz a fent létrehozott client.key magánkulcs és a client.cnf konfigurációs fájl használatával:openssl req -new -key client.key -out client.csr -config client.cnf -utf8
Egy ügyféltanúsítvány létrehozása client1.crt, amely a fenti root-tanúsítvánnyal rootCA.crt és a hozzá tartozó rootCA.key magánkulccsal van aláírva (a -days paraméter ismét megadja, hogy a tanúsítvány meddig érvényes):openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256
A cFos Power Brain Wallboxot párhuzamosan működtetheti Modbus és OCPP segítségével, például a Modbuson keresztül a helyi terheléskezelésbe integrálhatja, és OCPP-n keresztül egy számlázási backendhez csatlakoztathatja. Ehhez a cFos Power Brain wallbox beállításaiban aktiválni kell a "Modbus aktiválása" opciót, és be kell állítani egy TCP portot vagy COM paramétert, hogy a wallboxot a Modbuson keresztül lehessen megszólítani. Ezenkívül az OCPP-beállítások között be kell állítani a háttértár OCPP URL-címét, az OCPP-ügyfél azonosítóját és adott esetben az OCPP-csatlakozó azonosítóját. Az OCPP ezután megkezdi a folyamatok, azaz a tranzakciók betöltését. Ezért az átvitt RFID alapján megállapítja, hogy a tranzakció engedélyezett-e, és szükség esetén megkezdi a betöltést. Ha nem áll rendelkezésre RFID-olvasó, akkor beállíthat egy rögzített RFID-t, amelyet az OCPP backend ismer. A Modbus segítségével a töltési áram most már szabályozható a terheléskezelés céljából, azaz az OCPP töltési profil által meghatározott töltési áram csökkenthető. A töltési profil meghatározza a maximális töltési áramot. A töltési áram ezért mindig a Modbus és az OCPP segítségével megadott töltési áramok minimumát jelenti. A töltés ideiglenesen kikapcsolható és újra aktiválható a Modbus vagy az OCPP segítségével. A töltés csak akkor történik meg, ha mind a Modbus, mind az OCPP backend lehetővé teszi a töltést.