Configurazione OCPP

funzionamento dell'EVSE cFos come client OCPP

A tal fine, fare clic su "Configurazione EVSE cFos" e inserire quanto segue:

EVSE come client OCPP: attivare

IDL'ID del ChargeBox impostato nel backend. Se si desidera utilizzare il EVSE cFos come client OCPP nel Charging Manager cFos, questo deve corrispondere all'ID inserito come "Indirizzo" nel Charging Manager cFos per l'EVSE corrispondente.
ServerL'URL del backend OCPP. Se si desidera utilizzare il EVSE cFos come client OCPP nel Charging Manager cFos, inserire qui l'indirizzo IP del Charging Manager cFos e la porta configurata come porta del server OCPP nelle impostazioni del Charging Manager.

Funzionamento di un EVSE OCPP con il Charging Manager cFos

A tal fine, fare clic su "Impostazioni" del relativo EVSE e inserire i seguenti dati:

Tipo di dispositivoEVSE con OCPP 1.6
IndirizzoQui è necessario inserire l'ID del ChargeBox configurato nell'EVSE.
IdQui è necessario inserire l'ID del connettore. Per gli EVSE con un punto di ricarica è sempre 1, per due punti di ricarica è 1 o 2, ecc.

Gateway OCPP in cFos Charging Manager

Il gateway EVSE nel Charging Manager di cFos consente a ogni EVSE impostato nella gestione del carico di apparire come un EVSE per un backend OCPP.
Fornisce al backend un'interfaccia uniforme, indipendentemente da ciò che l'EVSE può fare. L'EVSE deve solo essere controllabile da remoto dal Charging Manager di cFos, non è necessario che supporti OCPP.
Se il EVSE supporta OCPP, il cFos Charging Manager può compensare alcune delle debolezze del backend. Funzioni del gateway OCPP:
  • Fare in modo che una wallbox che non può essere OCPP appaia al backend come una con OCPP
  • Controllare una wallbox abilitata OCPP che è registrata in un backend esterno (ad esempio per scopi di fatturazione) utilizzando OCPP nella gestione del carico locale
Figura Gateway OCPP in cFos Charging Manager

Alcuni EVSE con OCPP, come Innogy eBox professional S o Mennekes Amtron, possono trasmettere i dati del contatore al backend OCPP in conformità con le norme di calibrazione. Il gateway OCPP del Charging Manager cFos può inoltrare in modo trasparente tali dati al backend.

Il gateway non è necessario per il funzionamento di un EVSE cFos, poiché quest'ultimo consente il funzionamento simultaneo di OCPP al backend per l'autorizzazione e la fatturazione e di Modbus per la gestione del carico. A tal fine, configurare il client OCPP in "Configurazione del regolatore di carica cFos" e attivare anche Modbus. Quindi inserire un EVSE cFos in "Start" e inserire l'indirizzo o i dati della porta COM e l'ID Modbus.

Se si desidera impostare il gateway, è necessario configurare i seguenti parametri. A tal fine, cliccare su "Impostazioni" del corrispondente EVSE e inserire i seguenti dati:

URL del gateway OCPPL'URL del backend del regolamento OCPP
Password del gateway CPPUna password assegnata dal gestore del backend di questo EVSE
ID cliente gateway OCPPL'ID con cui il gateway viene segnalato al backend. L'operatore del backend fornisce questo ID

Certificati per client e server OCPP

I certificati sono utilizzati quando si utilizzano connessioni TLS crittografate tra client e server. Per stabilire con successo una connessione di questo tipo, il server ha sempre bisogno di un certificato e di una chiave privata associata. Il cFos Charging Manager dispone già di un certificato autofirmato. Pertanto, non è necessario importare certificati propri. Tuttavia, questa opzione esiste sia sul lato server che sul lato client.

Sul lato server, è possibile importare un proprio certificato e la corrispondente chiave privata. Questo certificato può essere autofirmato o firmato da un'autorità di certificazione ufficiale. Se nel client non è memorizzato alcun certificato CA (CA = Certificate Authority), la connessione TLS viene stabilita in ogni caso. Se nel client sono memorizzati uno o più certificati CA, i rispettivi certificati del server devono corrispondere (OCPP Security Profile 2). Il certificato del server stesso può essere memorizzato come certificato CA. Se il client dispone di una connessione a Internet, è possibile memorizzare anche i certificati radice delle autorità di certificazione che hanno firmato il certificato del server. Tuttavia, è possibile memorizzare anche il proprio certificato root che ha firmato il certificato del server.

Come ulteriore livello di sicurezza, un certificato può essere utilizzato anche nella direzione opposta (OCPP Security Protocol 3). A tal fine, nel client vengono memorizzati un certificato e la corrispondente chiave privata. Anche il server riceve questo certificato tra i certificati CA o un certificato root che ha firmato il certificato del client. Ciò significa che la connessione TLS viene stabilita solo se il server può verificare anche il certificato del client.

È possibile creare certificati autonomamente, ad esempio con il programma OpenSSL, disponibile gratuitamente per Windows e Linux. Seguono alcuni esempi di utilizzo di OpenSSL. Gli esempi utilizzano un file di configurazione salvato in formato UTF8 insieme al parametro -config. Questo ha il vantaggio di poter utilizzare nel certificato anche gli umlaut e altri caratteri Unicode. Il file di configurazione ha sempre il seguente formato:

[req]
prompt = no
distinguished_name = dn
req_extensions = ext

[dn]
CN = Unsere Tiefgarage
emailAddress = info@tiefgarage-koeln.de
O = Tiefgarage Köln GmbH
OU = Abteilung 13
L = Köln
C = DE

[ext]
subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
         

Creazione di una chiave privata rootCA.key per un certificato root:
openssl genrsa -des3 -out rootCA.key 4096

Creare un certificato root autofirmato rootCA.crt utilizzando la chiave privata rootCA.key creata in precedenza e il file di configurazione rootCA.cnf (il parametro -days specifica per quanti giorni è valido il certificato):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Creazione di una chiave privata client.key per un certificato client:
openssl genrsa -out client.key 2048

Creare una Certificate Signing Request (CSR) client.csr per un certificato client utilizzando la chiave privata client.key creata in precedenza e il file di configurazione client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Creazione di un certificato client client1.crt, firmato con il certificato root rootCA.crt di cui sopra e con la relativa chiave privata rootCA.key (il parametro -days specifica ancora una volta la durata di validità del certificato):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

Funzionamento in parallelo OCPP e Modbus

È possibile utilizzare una Wallbox cFos Power Brain in parallelo con Modbus e OCPP, ad esempio per integrarla nella gestione del carico locale tramite Modbus e per collegarla a un backend di fatturazione tramite OCPP. A tal fine, nelle impostazioni della wallbox cFos Power Brain deve essere attivata la funzione "Attiva Modbus" e deve essere configurata una porta TCP o un parametro COM in modo che la wallbox possa essere indirizzata tramite Modbus. Inoltre, è necessario impostare un URL OCPP per il backend, l'ID del client OCPP e, se applicabile, l'ID del connettore OCPP nelle impostazioni OCPP. OCPP inizia quindi a caricare i processi, cioè le transazioni. Determina quindi se la transazione è consentita sulla base dell'RFID trasmesso e, se necessario, avvia il caricamento. Se non è disponibile un lettore RFID, è possibile configurare un RFID fisso noto al backend OCPP. Utilizzando il Modbus, la corrente di carica può ora essere regolata ai fini della gestione del carico, vale a dire che la corrente di carica specificata dal profilo di carica OCPP può essere ridotta. Il profilo di carica specifica la corrente di carica massima. La corrente di carica è quindi sempre la minima delle correnti di carica specificate tramite Modbus e OCPP. La carica può anche essere temporaneamente disattivata e riattivata tramite Modbus o OCPP. La ricarica avviene solo se sia il Modbus che il backend OCPP consentono la ricarica.