OCPP-configuratie

cFos Power Brain wallbox als een OCPP-client

Klik hiervoor op " cFos Power Brain wallbox Configuration" en voer het volgende in:

Wallbox als OCPP-client: activeren

ID kaartDe ChargeBox-ID die is ingesteld in de backend. Als u cFos Power Brain wallbox als een OCPP-client in de cFos Charging Manager wilt gebruiken, moet deze overeenkomen met de ID die u hebt ingevoerd als het "Adres" in de cFos Charging Manager voor de bijbehorende EVSE.
serverDe URL van de OCPP-backend. Als u cFos Power Brain wallbox als een OCPP-client in de cFos Charging Manager wilt gebruiken, voert u het IP-adres van de cFos Charging Manager en de poort die u hebt geconfigureerd als de OCPP-serverpoort in de Charging Manager-instellingen in.

Bedien een OCPP wallbox met de cFos Charging Manager

Klik hiervoor op "Instellingen" voor de bijbehorende wallbox en voer het volgende in:

Soort apparaatEVSE met OCPP 1.6
adresHier moet u de ChargeBox-ID invoeren die in de EVSE is geconfigureerd.
ID kaartHier moet u de Connector-ID invoeren. Voor wallboxen met één laadpunt is dit altijd 1, voor twee laadpunten is dit 1 of 2 enz.

OCPP-gateway in de cFos Charging Manager

De OCPP-gateway in de cFos Charging Manager zorgt ervoor dat elke EVSE die is ingesteld in load management eruitziet als een OCPP EVSE in vergelijking met een OCPP-backend.
Het biedt de backend een uniforme interface, ongeacht wat de specifieke EVSE kan doen. De EVSE hoeft alleen op afstand te worden bestuurd door de cFos Charging Manager; in het bijzonder hoeft het OCPP niet te ondersteunen.
Als de EVSE OCPP ondersteunt, kan de cFos Charging Manager enkele zwakke punten compenseren in vergelijking met de backend. Kenmerken van de OCPP Gateway:
  • Laat een wallbox die geen OCPP kan doen, op de backend verschijnen als een wallbox met OCPP
  • Bedien een OCPP-enabled wallbox die is aangemeld bij een externe backend (bijvoorbeeld voor factureringsdoeleinden) met OCPP in lokaal laadbeheer
Afbeelding OCPP Gateway in de cFos Charging Manager

Sommige EVSE's met OCPP, zoals de Innogy eBox professional S of Mennekes Amtron, kunnen metergegevens die voldoen aan de kalibratiewetgeving naar de OCPP-backend verzenden. De OCPP-gateway van de cFos Charging Manager kan dergelijke metergegevens transparant doorsturen naar de backend.

De gateway is niet vereist om een cFos Power Brain wallbox te bedienen, omdat de cFos Power Brain wallbox de gelijktijdige werking van OCPP naar de backend voor autorisatie en facturering en Modbus voor belastingsbeheer mogelijk maakt. Configureer hiervoor de OCPP-client onder "cFos Power Brain Configuration" en activeer ook Modbus. cFos Power Brain wallbox onder "Start" en voer het adres of de COM-poortgegevens en Modbus-ID in.

Per laadpunt heb je een extra OCPP gateway licentie nodig.

Als u de gateway wilt instellen, moet u de volgende parameters configureren. Klik hiervoor op "Instellingen" voor de bijbehorende EVSE en voer het volgende in:

OCPP-gateway-URLDe URL van de OCPP-factureringsbackend
CPP-gatewaywachtwoordEen wachtwoord dat de operator van de backend je geeft voor deze EVSE
OCPP Gateway-client-IDDe ID waarmee de gateway rapporteert aan de backend. De operator van de backend geeft je deze ID

Certificaten voor OCPP-clients en -servers

Certificaten worden gebruikt bij gebruik van versleutelde TLS-verbindingen tussen client en server. Om een dergelijke verbinding succesvol tot stand te brengen, heeft de server altijd een certificaat en een bijbehorende privésleutel nodig. De cFos Charging Manager heeft al een zelfondertekend certificaat aan boord. Het is dus niet nodig om uw eigen certificaten te importeren. Deze optie bestaat echter zowel aan de server- als aan de clientzijde.

Aan de serverkant kunt u uw eigen certificaat en de bijbehorende privésleutel importeren. Dit certificaat kan zelfondertekend zijn of ondertekend door een officiële certificeringsinstantie. Als er geen CA-certificaat (CA = Certificate Authority) in de client is opgeslagen, wordt in ieder geval een TLS-verbinding tot stand gebracht. Als een of meer CA-certificaten in de client zijn opgeslagen, moeten de respectieve servercertificaten overeenkomen (OCPP-beveiligingsprofiel 2). Het servercertificaat zelf kan als CA-certificaat worden opgeslagen. Als de client een verbinding met internet heeft, kunnen daar ook rootcertificaten worden opgeslagen van certificeringsinstanties die het servercertificaat hebben ondertekend. U kunt echter ook uw eigen rootcertificaat opslaan dat het servercertificaat heeft ondertekend.

Als extra beveiligingsniveau kan een certificaat ook in omgekeerde richting worden gebruikt (OCPP Security Protocol 3). Hiervoor worden een certificaat en de bijbehorende private key in de client opgeslagen. Van de CA-certificaten ontvangt de server ook dit certificaat of een rootcertificaat dat het clientcertificaat heeft ondertekend. De TLS-verbinding wordt alleen tot stand gebracht als de server ook het clientcertificaat kan verifiëren.

U kunt zelf certificaten aanmaken, bijvoorbeeld met het programma OpenSSL, dat gratis beschikbaar is voor Windows en Linux. Hier zijn een paar voorbeelden van het gebruik van OpenSSL. De voorbeelden gebruiken een configuratiebestand dat is opgeslagen in UTF8-indeling in combinatie met de parameter -config. Dit heeft als voordeel dat umlauten en andere Unicode-tekens ook in het certificaat kunnen worden gebruikt. Het configuratiebestand heeft altijd het volgende formaat:

[req]
prompt = no
distinguished_name = dn
req_extensions = ext

[dn]
CN = Unsere Tiefgarage
emailAddress = info@tiefgarage-koeln.de
O = Tiefgarage Köln GmbH
OU = Abteilung 13
L = Köln
C = DE

[ext]
subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
         

Aanmaken van een private key rootCA.key voor een rootcertificaat:
openssl genrsa -des3 -out rootCA.key 4096

Maak een zelfondertekend rootcertificaat rootCA.crt met behulp van de hierboven gemaakte privésleutel rootCA.key en het configuratiebestand rootCA.cnf (de parameter -days geeft aan hoeveel dagen het certificaat geldig is):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Een persoonlijke sleutel client.key maken voor een clientcertificaat:
openssl genrsa -out client.key 2048

Een certificaatondertekeningsverzoek (CSR) client.csr voor een clientcertificaat maken met behulp van de hierboven gemaakte persoonlijke sleutel client.key en het configuratiebestand client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Aanmaken van een clientcertificaat client1.crt, dat is ondertekend met het bovenstaande rootcertificaat rootCA.crt en de bijbehorende persoonlijke sleutel rootCA.key (nogmaals, de parameter -days geeft aan hoe lang het certificaat geldig is):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256