Di cFos Power Brain Wallbox, Anda harus mengatur manajemen beban untuk "mengamati" di bawah pengaturan Charging Manager. Kemudian klik pada roda gigi di ubin wallbox untuk mengakses pengaturan. Gulir ke bawah ke bagian "Pengaturan Gateway OCPP".
URL Gerbang OCPP | URL dari backend OCPP, misalnya ws://ocpp.backend.com/ untuk koneksi yang tidak dienkripsi atau wss://ocpp.secure-backend.com/ untuk koneksi yang dienkripsi TLS. Untuk beberapa backend, Anda juga perlu menentukan jalur, misalnya ws://ocpp.backend.com/path/to/resource/. |
Kata Sandi Gerbang OCPP | Jika operator backend menentukan kata sandi untuk koneksi OCPP, kata sandi harus dimasukkan di sini. Jika operator backend tidak menentukan kata sandi, bidang ini dapat tetap kosong. |
ID Klien Gerbang OCPP | ID yang digunakan gateway untuk melaporkan ke backend. ID ini biasanya ditentukan oleh operator backend. Beberapa backend mengidentifikasi klien mereka melalui kunci individual yang merupakan bagian dari URL, misalnya ws: //xyz123.backend.com/ atau ws: //ocpp.backend.com/xyz123/. Dalam hal ini, klien dapat bebas memilih ID klien. |
Untuk melakukan ini, klik "Settings" dari EVSE terkait dan masukkan yang berikut ini:
Jenis perangkat | EVSE dengan OCPP 1.6 |
Alamat | Di sini Anda harus memasukkan ID ChargeBox yang dikonfigurasi di EVSE. |
Id | Anda harus memasukkan ID konektor di sini. Untuk EVSE dengan satu titik pengisian daya, ini selalu 1, untuk dua titik pengisian daya, ini adalah 1 atau 2, dll. |
Pada pengaturan Manajer Pengisian Daya, di bawah "OCPP Server TLS" pilih opsi "Off" jika tidak ada koneksi terenkripsi yang akan diterima, "Detect" jika koneksi terenkripsi dan tidak terenkripsi akan diterima, dan "On" jika hanya koneksi terenkripsi yang akan diterima. Di bawah "OCPP Server Port", pilih port TCP yang akan digunakan untuk menerima sambungan OCPP (default 19520). Kata sandi server OCPP bersifat opsional dan, jika ditentukan, juga harus dimasukkan dalam kotak dinding.
Di wallbox, konfigurasikan OCPP-1.6J sebagai protokol dalam pengaturan OCPP. Masukkan alamat IP Manajer Pengisian Daya dan port OCPP yang dipilih sebagai server. Alamat ini biasanya diawali dengan ws://. Misalnya, ws://192.168.178.42:19520/
ID ChargeBox yang dipilih di Charging Manager juga harus dimasukkan di wallbox. Ada beberapa wallbox yang tidak dapat dipilih secara bebas, tetapi sudah ditetapkan dan sesuai dengan nomor seri kotak, misalnya. Ini kemudian harus dimasukkan sesuai dengan yang ada di Charging Manager.
Pada beberapa kotak dinding, port dimasukkan dalam bidang yang terpisah. Untuk beberapa perangkat, ws:// dapat atau harus dihilangkan, untuk perangkat lainnya wajib. Sebagian besar wallbox harus di-restart setelah pengaturan OCPP diubah.
CFos Charging Manager menggunakan OCPP untuk mengatur profil pengisian daya pada wallbox atau stasiun pengisian daya yang terhubung dengannya. Profil default menyatakan bahwa pengisian daya tidak diizinkan. Beberapa stasiun pengisian daya menyimpan profil pengisian daya ini bahkan setelah reset. Jika stasiun pengisian daya seperti itu akan dioperasikan di kemudian hari tanpa cFos Charging Manager, profil pengisian daya di sana harus dihapus terlebih dahulu. Hal ini dapat dilakukan dengan cFos Charging Manager sebagai berikut
Beberapa wallbox dengan OCPP, seperti Innogy eBox professional S atau Mennekes Amtron, dapat mengirimkan data meteran ke backend OCPP sesuai dengan peraturan kalibrasi. Gateway OCPP dari cFos Charging Manager dapat meneruskan data meteran tersebut secara transparan ke backend.
Beberapa wallbox dengan OCPP dapat mengirimkan data Giro-E dari terminal kartu EC ke backend. CFos Charging Manager meneruskan data ini secara transparan ke backend.
Gateway tidak diperlukan untuk mengoperasikan cFos Power Brain Wallbox, karena cFos Power Brain Wallbox memungkinkan pengoperasian OCPP secara simultan ke backend untuk otorisasi dan penagihan dan Modbus untuk manajemen beban. Untuk melakukan ini, konfigurasikan klien OCPP di bawah "Konfigurasi Pengontrol Pengisian daya cFos" dan juga aktifkan Modbus. Kemudian masukkan cFos Power Brain Wallbox di bawah "Start" dan masukkan alamat atau data port COM dan Modbus ID.
Jika Anda ingin menyiapkan gateway, Anda harus mengonfigurasi parameter berikut ini. Untuk melakukan ini, klik "Settings" dari EVSE yang sesuai dan masukkan yang berikut ini:
URL Gerbang OCPP | URL backend akuntansi OCPP, misalnya ws://ocpp.backend.com/ untuk koneksi yang tidak terenkripsi atau wss://ocpp.secure-backend.com/ untuk koneksi terenkripsi TLS. Untuk beberapa backend, juga perlu menentukan path, misalnya ws://ocpp.backend.com/path/to/resource/. |
Kata Sandi Gerbang OCPP | Jika operator backend menentukan kata sandi untuk koneksi OCPP, ini harus dimasukkan di sini. Jika operator backend tidak menentukan kata sandi, bidang ini bisa tetap kosong. |
ID Klien Gerbang OCPP | ID yang digunakan gateway untuk melaporkan ke backend. ID ini biasanya harus ditentukan oleh operator backend. Beberapa backend mengidentifikasi klien mereka melalui kunci individual yang merupakan bagian dari URL, misalnya ws://xyz123.backend.com/ atau ws://ocpp.backend.com/xyz123/. Dalam hal ini, klien mungkin bebas memilih ID klien. |
Sertifikat digunakan ketika menggunakan koneksi TLS terenkripsi antara klien dan server. Untuk berhasil membuat koneksi seperti itu, server selalu membutuhkan sertifikat dan kunci pribadi yang terkait. Manajer Pengisian cFos sudah memiliki sertifikat yang ditandatangani sendiri. Oleh karena itu, tidak ada sertifikat sendiri yang harus diimpor. Namun, opsi ini ada di sisi server dan klien.
Di sisi server, sertifikat sendiri dan kunci privat yang sesuai dapat diimpor. Sertifikat ini dapat ditandatangani sendiri atau ditandatangani oleh otoritas sertifikasi resmi. Jika tidak ada sertifikat CA (CA = Otoritas Sertifikat) yang disimpan di klien, koneksi TLS dibuat dalam hal apa pun. Jika satu atau lebih sertifikat CA disimpan di klien, sertifikat server masing-masing harus cocok (Profil Keamanan OCPP 2). Sertifikat server itu sendiri dapat disimpan sebagai sertifikat CA. Jika klien memiliki koneksi ke Internet, sertifikat root dari otoritas sertifikasi yang telah menandatangani sertifikat server juga dapat disimpan di sana. Namun, Anda juga dapat menyimpan sertifikat root Anda sendiri yang telah menandatangani sertifikat server.
Sebagai tingkat keamanan tambahan, sertifikat juga bisa digunakan pada arah yang berlawanan (OCPP Security Protocol 3). Untuk tujuan ini, sertifikat dan kunci privat yang sesuai disimpan di klien. Server juga menerima sertifikat ini di antara sertifikat CA atau sertifikat root yang telah menandatangani sertifikat klien. Ini berarti bahwa koneksi TLS hanya dibuat jika server juga dapat memverifikasi sertifikat klien.
Anda dapat membuat sertifikat sendiri, misalnya dengan program OpenSSL, yang tersedia gratis untuk Windows dan Linux. Beberapa contoh menggunakan OpenSSL berikut ini. Contoh-contoh tersebut menggunakan berkas konfigurasi yang disimpan dalam format UTF8 bersama dengan parameter -config. Hal ini memiliki keuntungan bahwa umlaut dan karakter Unicode lainnya juga dapat digunakan dalam sertifikat. Berkas konfigurasi selalu memiliki format berikut:
[req] prompt = no distinguished_name = dn req_extensions = ext [dn] CN = Unsere Tiefgarage emailAddress = info@tiefgarage-koeln.de O = Tiefgarage Köln GmbH OU = Abteilung 13 L = Köln C = DE [ext] subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
Pembuatan kunci pribadi rootCA.key untuk sertifikat root:openssl genrsa -des3 -out rootCA.key 4096
Buat sertifikat root yang ditandatangani sendiri rootCA.crt menggunakan kunci privat rootCA.key yang dibuat di atas dan file konfigurasi rootCA.cnf (parameter -days menentukan berapa hari sertifikat berlaku):openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8
Pembuatan kunci pribadi client.key untuk sertifikat klien:openssl genrsa -out client.key 2048
Buat Permintaan Penandatanganan Sertifikat (CSR) client.csr untuk sertifikat klien menggunakan kunci pribadi client.key yang dibuat di atas dan file konfigurasi client.cnf:openssl req -new -key client.key -out client.csr -config client.cnf -utf8
Pembuatan sertifikat klien client1.crt, yang ditandatangani dengan root certificate rootCA.crt di atas dan private key rootCA.key yang terkait (parameter -days lagi-lagi menentukan berapa lama sertifikat tersebut valid):openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256
Anda dapat mengoperasikan cFos Power Brain Wallbox secara paralel dengan Modbus dan OCPP, misalnya untuk mengintegrasikannya ke dalam manajemen beban lokal melalui Modbus dan untuk menghubungkannya ke backend penagihan melalui OCPP. Untuk tujuan ini, "Activate Modbus" harus diaktifkan dalam pengaturan wallbox cFos Power Brain dan port TCP atau parameter COM harus dikonfigurasi sehingga wallbox dapat dialamatkan melalui Modbus. Selain itu, URL OCPP ke backend, ID klien OCPP dan, jika berlaku, ID konektor OCPP harus ditetapkan di bawah pengaturan OCPP. OCPP kemudian mulai memuat proses, yaitu transaksi. Oleh karena itu, menentukan apakah transaksi diizinkan berdasarkan RFID yang ditransmisikan dan mulai memuat jika perlu. Jika tidak ada pembaca RFID yang tersedia, Anda bisa mengonfigurasi RFID tetap yang diketahui oleh backend OCPP. Dengan menggunakan Modbus, arus pengisian sekarang dapat diatur untuk tujuan manajemen beban, yaitu arus pengisian yang ditentukan oleh profil pengisian OCPP dapat dikurangi. Profil pengisian daya menentukan arus pengisian daya maksimum. Oleh karena itu, arus pengisian daya selalu minimum dari arus pengisian daya yang ditentukan melalui Modbus dan OCPP. Pengisian daya juga dapat dinonaktifkan sementara dan diaktifkan kembali melalui Modbus atau OCPP. Pengisian hanya terjadi jika backend Modbus dan OCPP memungkinkan pengisian.