OCPP-configuratie

de cFos Power Brain Wallbox als OCPP client gebruiken

Klik hiervoor op "cFos Power Brain Wallbox Configuration" en voer het volgende in:

EVSE als OCPP Client: activate

IDDe in de backend ingestelde ChargeBox ID. Als je de cFos Power Brain Wallbox als OCPP client in de cFos Charging Manager wilt gebruiken, moet deze ID overeenkomen met de ID die je als "Adres" in de cFos Charging Manager hebt ingevoerd voor de betreffende EVSE.
ServerDe URL van het OCPP backend. Als u de cFos Power Brain Wallbox als OCPP client in de cFos Charging Manager wilt gebruiken, voer dan hier het IP-adres van de cFos Charging Manager in en de poort die u in de Charging Manager instellingen als OCPP server poort heeft geconfigureerd.

Een OCPP EVSE bedienen met de cFos-laadmanager

Klik hiervoor op "Instellingen" van de betreffende EVSE en voer het volgende in:

Type apparaatEVSE met OCPP 1.6
AdresHier moet u de ChargeBox ID invoeren die in de EVSE geconfigureerd werd.
IdHier moet u de connector ID invoeren. Voor EVSE's met één laadpunt is dit altijd 1, voor twee laadpunten is dit overeenkomstig 1 of 2, enz.

OCPP Gateway in cFos Charging Manager

De EVSE gateway in de cFos Charging Manager zorgt ervoor dat elke EVSE die in het laadbeheer is ingesteld, er voor een OCPP backend uitziet als een EVSE.
Het voorziet het backend van een uniforme interface, ongeacht wat de EVSE kan. De EVSE hoeft alleen op afstand bestuurd te kunnen worden door de cFos Charging Manager, hij hoeft OCPP niet te ondersteunen.
Als de EVSE OCPP ondersteunt, kan de cFos Charging Manager een aantal zwakke punten van het backend compenseren. Functies van de OCPP Gateway:
  • Laat een muurbox die geen OCPP heeft aan de backend verschijnen als een met OCPP
  • Een OCPP-enabled wallbox die is aangemeld bij een externe backend (bv. voor facturatiedoeleinden) besturen met OCPP in lokaal belastingsbeheer
Figuur OCPP Gateway in cFos Charging Manager

Sommige EVSE's met OCPP, zoals de Innogy eBox professional S of Mennekes Amtron, kunnen metergegevens doorsturen naar de OCPP backend in overeenstemming met de ijkvoorschriften. De OCPP gateway van de cFos Charging Manager kan dergelijke metergegevens transparant doorsturen naar de backend.

De gateway is niet nodig om een cFos Power Brain Wallbox te bedienen, omdat de cFos Power Brain Wallbox de gelijktijdige werking van OCPP naar de backend voor autorisatie en facturering en Modbus voor laadmanagement mogelijk maakt. Configureer hiervoor de OCPP client onder "cFos Power Brain Controller Configuration" en activeer aanvullend Modbus. Voer dan onder "Start" een cFos Power Brain Wallbox in en voer het adres of de COM poort gegevens en de Modbus ID in.

Als u de gateway wilt instellen, moet u de volgende parameters configureren. Klik hiervoor op "Instellingen" van de betreffende EVSE en voer het volgende in:

OCPP Gateway URLDe URL van het OCPP accounting backend, bijv. ws://ocpp.backend.com/ voor niet-versleutelde verbindingen of wss://ocpp.secure-backend.com/ voor TLS-versleutelde verbindingen. Voor sommige backends is het ook nodig om een pad op te geven, bijvoorbeeld ws://ocpp.backend.com/path/to/resource/.
CPP Gateway-wachtwoordIndien de backend operator een wachtwoord opgeeft voor de OCPP-verbinding, moet dat hier worden ingevuld. Als de backend operator geen wachtwoord opgeeft, kan dit veld leeg blijven.
OCPP Gateway Client IDHet ID waarmee de gateway rapporteert aan de backend. Deze ID moet gewoonlijk door de exploitant van het backend worden opgegeven. Sommige backends identificeren hun cliënten via individuele sleutels die deel uitmaken van de URL, bijvoorbeeld ws://xyz123.backend.com/ of ws://ocpp.backend.com/xyz123/. In dit geval kan de cliënt de cliënt-ID vrij kiezen.

Certificaten voor OCPP-clients en -servers

Certificaten worden gebruikt bij het gebruik van versleutelde TLS-verbindingen tussen client en server. Om zo'n verbinding succesvol tot stand te brengen, heeft de server altijd een certificaat en een bijbehorende private sleutel nodig. De cFos Charging Manager heeft al een zelf-ondertekend certificaat aan boord. Er hoeven dus geen eigen certificaten te worden geïmporteerd. Deze mogelijkheid bestaat echter zowel aan de server- als aan de clientzijde.

Aan de serverzijde kan een eigen certificaat en de bijbehorende private sleutel worden geïmporteerd. Dit certificaat kan zelf gesigneerd zijn of ondertekend door een officiële certificeringsautoriteit. Als er geen CA-certificaat (CA = Certificate Authority) in de client is opgeslagen, wordt in ieder geval een TLS-verbinding tot stand gebracht. Als een of meer CA-certificaten in de client zijn opgeslagen, moeten de respectieve servercertificaten overeenstemmen (OCPP Security Profile 2). Het servercertificaat zelf kan als CA-certificaat worden opgeslagen. Als de client een verbinding heeft met het Internet, kunnen daar ook root-certificaten worden opgeslagen van certificeringsautoriteiten die het server-certificaat hebben ondertekend. U kunt echter ook uw eigen root-certificaat opslaan dat het servercertificaat heeft ondertekend.

Als extra beveiligingsniveau kan een certificaat ook in omgekeerde richting worden gebruikt (OCPP Security Protocol 3). Daartoe worden een certificaat en de bijbehorende private sleutel in de client opgeslagen. De server ontvangt dit certificaat ook onder de CA-certificaten of een root-certificaat dat het client-certificaat heeft ondertekend. Dit betekent dat de TLS-verbinding alleen tot stand wordt gebracht als de server ook het certificaat van de client kan verifiëren.

U kunt zelf certificaten maken, bijvoorbeeld met het programma OpenSSL, dat gratis beschikbaar is voor Windows en Linux. Hieronder volgen enkele voorbeelden van het gebruik van OpenSSL. De voorbeelden gebruiken een configuratiebestand dat is opgeslagen in UTF8-formaat in combinatie met de parameter -config. Dit heeft het voordeel dat umlauten en andere Unicode karakters ook gebruikt kunnen worden in het certificaat. Het configuratiebestand heeft altijd het volgende formaat:

[req]
prompt = no
distinguished_name = dn
req_extensions = ext

[dn]
CN = Unsere Tiefgarage
emailAddress = info@tiefgarage-koeln.de
O = Tiefgarage Köln GmbH
OU = Abteilung 13
L = Köln
C = DE

[ext]
subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
         

Aanmaken van een private sleutel rootCA.key voor een rootcertificaat:
openssl genrsa -des3 -out rootCA.key 4096

Maak een zelfondertekend root-certificaat rootCA.crt met de private sleutel rootCA.key die hierboven is aangemaakt en het configuratiebestand rootCA.cnf (de parameter -days geeft aan hoeveel dagen het certificaat geldig is):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Aanmaken van een private key client.key voor een cliëntcertificaat:
openssl genrsa -out client.key 2048

Maak een Certificate Signing Request (CSR) client.csr voor een cliëntcertificaat met de privésleutel client.key die u hierboven hebt gemaakt en het configuratiebestand client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Aanmaken van een cliëntcertificaat client1.crt, dat ondertekend is met het rootcertificaat rootCA.crt hierboven en de bijhorende private sleutel rootCA.key (de parameter -days geeft opnieuw aan hoe lang het certificaat geldig is):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

Parallelle werking OCPP en Modbus

U kunt een cFos Power Brain Wallbox parallel met Modbus en OCPP gebruiken, bijvoorbeeld om hem via Modbus in het lokale belastingsbeheer te integreren en via OCPP aan een billing backend te koppelen. Daartoe moet in de instellingen van de cFos Power Brain wallbox "Modbus activeren" worden geactiveerd en een TCP-poort of COM-parameter worden geconfigureerd zodat de wallbox via Modbus kan worden aangesproken. Daarnaast moet onder OCPP-instellingen een OCPP URL naar het backend, de OCPP client ID en, indien van toepassing, de OCPP connector ID worden ingesteld. OCPP begint dan met het laden van processen, d.w.z. transacties. Hij bepaalt dus of de transactie is toegestaan op basis van de verzonden RFID en begint zo nodig te laden. Indien er geen RFID-lezer beschikbaar is, kunt u een vaste RFID configureren die bekend is bij de OCPP backend. Via Modbus kan de laadstroom nu worden geregeld ten behoeve van het laadbeheer, d.w.z. dat de door het OCPP-laadprofiel gespecificeerde laadstroom kan worden verlaagd. Het laadprofiel bepaalt de maximale laadstroom. De laadstroom is dus altijd het minimum van de via Modbus en OCPP opgegeven laadstromen. Het laden kan ook tijdelijk worden uitgeschakeld en opnieuw worden geactiveerd via Modbus of OCPP. Laden vindt alleen plaats als zowel Modbus als OCPP backend laden toestaan.