Documentatie

OCPP-configuratie

de cFos Power Brain Wallbox gebruiken als OCPP-client op een backend

In de cFos Power Brain Wallbox moet je het laadbeheer instellen op "observeren" onder de instellingen van de laadmanager. Klik vervolgens op het tandwieltje in de wallboxtegel om naar de instellingen te gaan. Scroll naar beneden naar de sectie "OCPP Gateway Instellingen".

OCPP gateway URLDe URL van het OCPP backend, bijvoorbeeld ws://ocpp.backend.com/ voor niet-versleutelde verbindingen of wss://ocpp.secure-backend.com/ voor TLS-versleutelde verbindingen. Voor sommige backends is het ook nodig om een pad op te geven, bijvoorbeeld ws://ocpp.backend.com/path/to/resource/.
OCPP Gateway WachtwoordAls de backend operator een wachtwoord opgeeft voor de OCPP verbinding, moet dat hier worden ingevuld. Als de backend operator geen wachtwoord opgeeft, kan dit veld leeg blijven.
OCPP Gateway Client IDHet ID waarmee de gateway rapporteert aan het backend. Dit ID moet gewoonlijk worden opgegeven door de beheerder van het backend. Sommige backends identificeren hun cliënten via individuele sleutels die deel uitmaken van de URL, bijvoorbeeld ws://xyz123.backend.com/ of ws://ocpp.backend.com/xyz123/. In dit geval kan de client vrij zijn om de client ID te kiezen.

Een OCPP EVSE bedienen met de cFos-laadmanager

Klik hiervoor op "Instellingen" van de betreffende EVSE en voer het volgende in:

Type apparaatEVSE met OCPP 1.6
AdresHier moet u de ChargeBox ID invoeren die in de EVSE geconfigureerd werd.
IdHier moet u de connector ID invoeren. Voor EVSE's met één laadpunt is dit altijd 1, voor twee laadpunten is dit overeenkomstig 1 of 2, enz.

Selecteer in de instellingen van de Charging Manager onder "OCPP Server TLS" de optie "Off" als geen versleutelde verbindingen moeten worden geaccepteerd, "Detect" als zowel versleutelde als niet-versleutelde verbindingen moeten worden geaccepteerd, en "On" als alleen versleutelde verbindingen moeten worden geaccepteerd. Selecteer onder "OCPP Server Port" de TCP-poort waarop de OCPP-verbindingen moeten worden geaccepteerd (standaard 19520). Het OCPP-serverwachtwoord is optioneel en moet, indien opgegeven, ook in de wallbox worden ingevoerd.

Configureer in de wallbox OCPP-1.6J als protocol in de OCPP-instellingen. Voer het IP-adres van de Charging Manager en de geselecteerde OCPP-poort in als server. Dit wordt gewoonlijk voorafgegaan door ws://. Bijvoorbeeld, ws://192.168.178.42:19520/

De ChargeBox ID geselecteerd in de Charging Manager moet ook worden ingevoerd in de wallbox. Er zijn wallboxen waarbij dit niet vrij te kiezen is, maar vast staat en bijvoorbeeld overeenkomt met het serienummer van de box. Dit moet dan dienovereenkomstig in de Charging Manager worden ingevoerd.

Bij sommige wallboxen wordt de poort in een apart veld ingevoerd. Bij sommige apparaten kan of moet de ws:// worden weggelaten, bij andere is het verplicht. De meeste wallboxen moeten opnieuw worden opgestart nadat de OCPP-instellingen zijn gewijzigd.

OCPP Gateway in cFos Charging Manager

De EVSE gateway in de cFos Charging Manager zorgt ervoor dat elke EVSE die in het laadbeheer is ingesteld, er voor een OCPP backend uitziet als een EVSE.
Het voorziet het backend van een uniforme interface, ongeacht wat de EVSE kan. De EVSE hoeft alleen op afstand bestuurd te kunnen worden door de cFos Charging Manager, hij hoeft OCPP niet te ondersteunen.
Als de EVSE OCPP ondersteunt, kan de cFos Charging Manager een aantal zwakke punten van het backend compenseren. Functies van de OCPP Gateway:
  • Laat een muurbox die geen OCPP heeft aan de backend verschijnen als een met OCPP
  • Een OCPP-enabled wallbox die is aangemeld bij een externe backend (bv. voor facturatiedoeleinden) besturen met OCPP in lokaal belastingsbeheer
Figuur OCPP Gateway in cFos Charging Manager

Sommige wallboxen met OCPP, zoals de Innogy eBox professional S of Mennekes Amtron, kunnen metergegevens doorsturen naar de OCPP backend in overeenstemming met de kalibratievoorschriften. De OCPP-gateway van de cFos Charging Manager kan dergelijke metergegevens transparant doorsturen naar het backend.

Sommige wallboxen met OCPP kunnen Giro-E gegevens van de EC-kaartterminal naar de backend sturen. De cFos Charging Manager stuurt deze gegevens transparant door naar het backend.

De gateway is niet nodig om een cFos Power Brain Wallbox te bedienen, omdat de cFos Power Brain Wallbox de gelijktijdige werking van OCPP naar de backend voor autorisatie en facturering en Modbus voor laadmanagement mogelijk maakt. Configureer hiervoor de OCPP client onder "cFos Power Brain Controller Configuration" en activeer aanvullend Modbus. Voer dan onder "Start" een cFos Power Brain Wallbox in en voer het adres of de COM poort gegevens en de Modbus ID in.

Als u de gateway wilt instellen, moet u de volgende parameters configureren. Klik hiervoor op "Instellingen" van de betreffende EVSE en voer het volgende in:

OCPP Gateway URLDe URL van het OCPP accounting backend, bijv. ws://ocpp.backend.com/ voor niet-versleutelde verbindingen of wss://ocpp.secure-backend.com/ voor TLS-versleutelde verbindingen. Voor sommige backends is het ook nodig om een pad op te geven, bijvoorbeeld ws://ocpp.backend.com/path/to/resource/.
OCPP Gateway WachtwoordIndien de backend operator een wachtwoord opgeeft voor de OCPP-verbinding, moet dat hier worden ingevuld. Als de backend operator geen wachtwoord opgeeft, kan dit veld leeg blijven.
OCPP Gateway Client IDHet ID waarmee de gateway rapporteert aan de backend. Deze ID moet gewoonlijk door de exploitant van het backend worden opgegeven. Sommige backends identificeren hun cliënten via individuele sleutels die deel uitmaken van de URL, bijvoorbeeld ws://xyz123.backend.com/ of ws://ocpp.backend.com/xyz123/. In dit geval kan de cliënt de cliënt-ID vrij kiezen.

Certificaten voor OCPP-clients en -servers

Certificaten worden gebruikt bij het gebruik van versleutelde TLS-verbindingen tussen client en server. Om zo'n verbinding succesvol tot stand te brengen, heeft de server altijd een certificaat en een bijbehorende private sleutel nodig. De cFos Charging Manager heeft al een zelf-ondertekend certificaat aan boord. Er hoeven dus geen eigen certificaten te worden geïmporteerd. Deze mogelijkheid bestaat echter zowel aan de server- als aan de clientzijde.

Aan de serverzijde kan een eigen certificaat en de bijbehorende private sleutel worden geïmporteerd. Dit certificaat kan zelf gesigneerd zijn of ondertekend door een officiële certificeringsautoriteit. Als er geen CA-certificaat (CA = Certificate Authority) in de client is opgeslagen, wordt in ieder geval een TLS-verbinding tot stand gebracht. Als een of meer CA-certificaten in de client zijn opgeslagen, moeten de respectieve servercertificaten overeenstemmen (OCPP Security Profile 2). Het servercertificaat zelf kan als CA-certificaat worden opgeslagen. Als de client een verbinding heeft met het Internet, kunnen daar ook root-certificaten worden opgeslagen van certificeringsautoriteiten die het server-certificaat hebben ondertekend. U kunt echter ook uw eigen root-certificaat opslaan dat het servercertificaat heeft ondertekend.

Als extra beveiligingsniveau kan een certificaat ook in omgekeerde richting worden gebruikt (OCPP Security Protocol 3). Daartoe worden een certificaat en de bijbehorende private sleutel in de client opgeslagen. De server ontvangt dit certificaat ook onder de CA-certificaten of een root-certificaat dat het client-certificaat heeft ondertekend. Dit betekent dat de TLS-verbinding alleen tot stand wordt gebracht als de server ook het certificaat van de client kan verifiëren.

U kunt zelf certificaten maken, bijvoorbeeld met het programma OpenSSL, dat gratis beschikbaar is voor Windows en Linux. Hieronder volgen enkele voorbeelden van het gebruik van OpenSSL. De voorbeelden gebruiken een configuratiebestand dat is opgeslagen in UTF8-formaat in combinatie met de parameter -config. Dit heeft het voordeel dat umlauten en andere Unicode karakters ook gebruikt kunnen worden in het certificaat. Het configuratiebestand heeft altijd het volgende formaat:

         [req]
         prompt = no
         distinguished_name = dn
         req_extensions = ext

         [dn]
         CN = Unsere Tiefgarage
         emailAddress = info@tiefgarage-koeln.de
         O = Tiefgarage Köln GmbH
         OU = Abteilung 13
         L = Köln
         C = DE

         [ext]
         subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
                  

Aanmaken van een private sleutel rootCA.key voor een rootcertificaat:
openssl genrsa -des3 -out rootCA.key 4096

Maak een zelfondertekend root-certificaat rootCA.crt met de private sleutel rootCA.key die hierboven is aangemaakt en het configuratiebestand rootCA.cnf (de parameter -days geeft aan hoeveel dagen het certificaat geldig is):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Aanmaken van een private key client.key voor een cliëntcertificaat:
openssl genrsa -out client.key 2048

Maak een Certificate Signing Request (CSR) client.csr voor een cliëntcertificaat met de privésleutel client.key die u hierboven hebt gemaakt en het configuratiebestand client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Aanmaken van een cliëntcertificaat client1.crt, dat ondertekend is met het rootcertificaat rootCA.crt hierboven en de bijhorende private sleutel rootCA.key (de parameter -days geeft opnieuw aan hoe lang het certificaat geldig is):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

Parallelle werking OCPP en Modbus

U kunt een cFos Power Brain Wallbox parallel met Modbus en OCPP gebruiken, bijvoorbeeld om hem via Modbus in het lokale belastingsbeheer te integreren en via OCPP aan een billing backend te koppelen. Daartoe moet in de instellingen van de cFos Power Brain wallbox "Modbus activeren" worden geactiveerd en een TCP-poort of COM-parameter worden geconfigureerd zodat de wallbox via Modbus kan worden aangesproken. Daarnaast moet onder OCPP-instellingen een OCPP URL naar het backend, de OCPP client ID en, indien van toepassing, de OCPP connector ID worden ingesteld. OCPP begint dan met het laden van processen, d.w.z. transacties. Hij bepaalt dus of de transactie is toegestaan op basis van de verzonden RFID en begint zo nodig te laden. Indien er geen RFID-lezer beschikbaar is, kunt u een vaste RFID configureren die bekend is bij de OCPP backend. Via Modbus kan de laadstroom nu worden geregeld ten behoeve van het laadbeheer, d.w.z. dat de door het OCPP-laadprofiel gespecificeerde laadstroom kan worden verlaagd. Het laadprofiel bepaalt de maximale laadstroom. De laadstroom is dus altijd het minimum van de via Modbus en OCPP opgegeven laadstromen. Het laden kan ook tijdelijk worden uitgeschakeld en opnieuw worden geactiveerd via Modbus of OCPP. Laden vindt alleen plaats als zowel Modbus als OCPP backend laden toestaan.