OCPP 구성

cFos Power Brain Wallbox 를 OCPP 클라이언트로 운영

이렇게하려면 " cFos Power Brain Wallbox 구성"을 클릭하고 다음을 입력하십시오.

OCPP 클라이언트로서의 Wallbox : 활성화

신분증백엔드에 설정된 ChargeBox ID입니다. cFos Power Brain Wallbox 에 대해 cFos 충전 관리자에서 "주소"로 입력한 ID와 일치해야 합니다.
섬기는 사람OCPP 백엔드의 URL입니다. cFos Power Brain Wallbox 를 OCPP 클라이언트로 작동하려면 cFos 충전 관리자의 IP 주소와 충전 관리자 설정에서 OCPP 서버 포트로 구성한 포트를 입력하십시오.

cFos 충전 관리자로 OCPP 월 박스 작동

이렇게하려면 해당 월 박스의 "설정"을 클릭하고 다음을 입력합니다.

기기 종류OCPP 1.6을 사용하는 EVSE
주소여기에 EVSE에서 구성한 ChargeBox ID를 입력해야 합니다.
신분증여기에 커넥터 ID를 입력해야합니다. 충전 지점이 하나 인 월 박스의 경우 이는 항상 1이고, 두 개의 충전 지점의 경우 1 또는 2 등입니다.

cFos 충전 관리자의 OCPP 게이트웨이

cFos 충전 관리자의 OCPP 게이트웨이를 사용하면 부하 관리에 설정된 모든 EVSE를 OCPP 백엔드와 비교하여 OCPP EVSE처럼 보이게 할 수 있습니다.
특정 EVSE가 수행할 수 있는 작업에 관계없이 백엔드에 균일한 인터페이스를 제공합니다. EVSE는 cFos 충전 관리자만 원격으로 제어할 수 있어야 합니다. 특히 OCPP를 지원할 필요가 없습니다.
EVSE가 OCPP를 지원하는 경우 cFos 충전 관리자는 백엔드에 비해 일부 약점을 보완할 수 있습니다. OCPP 게이트웨이의 기능:
  • OCPP를 사용할 수 없는 Wallbox가 백엔드에 OCPP가 있는 것으로 나타나도록 합니다.
  • 로컬 부하 관리에서 OCPP를 사용하여 외부 백엔드(예: 청구 목적)에 로그인된 OCPP 활성화 Wallbox 제어
그림 cFos 충전 관리자의 OCPP 게이트웨이

Innogy eBox Professional S 또는 Mennekes Amtron과 같은 OCPP가 있는 일부 EVSE는 교정법을 준수하는 미터 데이터를 OCPP 백엔드로 전송할 수 있습니다. cFos Charging Manager의 OCPP 게이트웨이는 이러한 미터 데이터를 백엔드로 투명하게 전달할 수 있습니다.

게이트웨이는 cFos Power Brain Wallbox 를 운영하는 데 필요 하지 않습니다 cFos Power Brain Wallbox 는 승인 및 청구를 위한 백엔드와 로드 관리를 위한 Modbus에 대한 OCPP의 동시 운영을 허용하기 때문입니다. 이렇게 하려면 "cFos Power Brain Configuration"에서 OCPP 클라이언트를 구성하고 Modbus도 활성화하십시오. cFos Power Brain Wallbox "시작" 아래에 cFos Power Brain Wallbox를 입력하고 주소 또는 COM 포트 데이터 및 Modbus ID를 입력합니다.

게이트웨이를 설정하려면 다음 매개변수를 구성해야 합니다. 이렇게 하려면 해당 EVSE에 대한 "설정"을 클릭하고 다음을 입력합니다.

OCPP 게이트웨이 URLOCPP 청구 백엔드의 URL
CPP 게이트웨이 비밀번호백엔드 운영자가 이 EVSE에 대해 제공한 비밀번호
OCPP 게이트웨이 클라이언트 ID게이트웨이가 백엔드에 보고하는 ID입니다. 백엔드 운영자가 이 ID를 제공합니다.

OCPP 클라이언트 및 서버용 인증서

인증서는 클라이언트와 서버 간에 암호화된 TLS 연결을 사용할 때 사용됩니다. 이러한 연결을 성공적으로 설정하려면 서버에 항상 인증서와 관련 개인 키가 필요합니다. cFos Charging Manager에는 이미 자체 서명된 인증서가 탑재되어 있습니다. 따라서 자체 인증서를 가져올 필요가 없습니다. 그러나 이 옵션은 서버 측과 클라이언트 측 모두에 존재합니다.

서버 측에서는 자체 인증서 및 연결된 개인 키를 가져올 수 있습니다. 이 인증서는 자체 서명하거나 공식 인증 기관에서 서명할 수 있습니다. CA 인증서(CA = 인증 기관)가 클라이언트에 저장되어 있지 않으면 어떤 경우에도 TLS 연결이 설정됩니다. 하나 이상의 CA 인증서가 클라이언트에 저장되어 있는 경우 각 서버 인증서가 일치해야 합니다(OCPP 보안 프로필 2). 서버 인증서 자체를 CA 인증서로 저장할 수 있습니다. 클라이언트가 인터넷에 연결되어 있으면 서버 인증서에 서명한 인증 기관의 루트 인증서도 거기에 저장할 수 있습니다. 그러나 서버 인증서에 서명한 자체 루트 인증서를 저장할 수도 있습니다.

추가 보안 수준으로 인증서를 반대 방향으로도 사용할 수 있습니다(OCPP 보안 프로토콜 3). 이를 위해 인증서 및 관련 개인 키가 클라이언트에 저장됩니다. CA 인증서 중 서버는 이 인증서 또는 클라이언트 인증서에 서명한 루트 인증서도 받습니다. TLS 연결은 서버가 클라이언트 인증서도 확인할 수 있는 경우에만 설정됩니다.

예를 들어 Windows 및 Linux용으로 무료로 제공되는 OpenSSL 프로그램을 사용하여 인증서를 직접 만들 수 있습니다. 다음은 OpenSSL을 사용하는 몇 가지 예입니다. 예제에서는 -config 매개변수와 함께 UTF8 형식으로 저장된 구성 파일을 사용합니다. 이는 움라우트 및 기타 유니코드 문자도 인증서에 사용할 수 있다는 이점이 있습니다. 구성 파일의 형식은 항상 다음과 같습니다.

[req]
prompt = no
distinguished_name = dn
req_extensions = ext

[dn]
CN = Unsere Tiefgarage
emailAddress = info@tiefgarage-koeln.de
O = Tiefgarage Köln GmbH
OU = Abteilung 13
L = Köln
C = DE

[ext]
subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
         

루트 인증서에 대한 개인 키 rootCA.key 생성:
openssl genrsa -des3 -out rootCA.key 4096

위에서 만든 개인 키 rootCA.key와 구성 파일 rootCA.cnf를 사용하여 자체 서명된 루트 인증서 rootCA.crt를 만듭니다(-days 매개변수는 인증서가 유효한 날짜를 지정합니다).
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

클라이언트 인증서에 대한 개인 키 client.key 만들기:
openssl genrsa -out client.key 2048

위에서 만든 client.key 개인 키와 client.cnf 구성 파일을 사용하여 클라이언트 인증서에 대한 CSR(인증서 서명 요청) client.csr 만들기:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

위의 루트 인증서 rootCA.crt 및 연결된 개인 키 rootCA.key로 서명된 클라이언트 인증서 client1.crt 생성(다시 말하지만 -days 매개변수는 인증서가 유효한 기간을 지정합니다):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

병렬 작동 OCPP 및 Modbus

예를 들어 Modbus를 통해 로컬 부하 관리에 통합하고 OCPP를 통해 청구 백엔드에 연결하기 위해 cFos Power Brain Wallbox를 Modbus 및 OCPP와 병렬로 작동할 수 있습니다. 이렇게 하려면 cFos Power Brain Wallbox의 설정에서 "Mosbus 활성화"가 켜져 있어야 하며 TCP 포트 또는 COM 매개변수를 구성하여 Wallbox가 Modbus를 통해 주소 지정될 수 있도록 해야 합니다. 또한 백엔드에 대한 OCPP URL, OCPP 클라이언트 ID 및 해당되는 경우 OCPP 커넥터 ID는 OCPP 설정에서 설정해야 합니다. 그런 다음 OCPP는 로드, 즉 트랜잭션을 시작합니다. 따라서 전송된 RFID를 기반으로 트랜잭션 허용 여부를 판단하고 필요한 경우 로드를 시작합니다. RFID 리더가 없는 경우 OCPP 백엔드에 알려진 고정 RFID를 구성할 수 있습니다. 이제 부하 관리 목적을 위한 충전 전류를 Modbus를 통해 조정할 수 있습니다. 즉, OCPP 충전 프로필에 지정된 충전 전류를 줄일 수 있습니다. 충전 프로필은 최대 충전 전류를 지정합니다. 따라서 충전 전류는 항상 Modbus 및 OCPP에서 지정한 최소 충전 전류입니다. 로드는 Modbus 또는 OCPP를 통해 일시적으로 비활성화 및 재활성화할 수도 있습니다. Modbus 및 OCPP 백엔드가 모두 로드를 허용하는 경우에만 로드합니다.