Documentação

Configuração OCPP

funcionamento da Wallbox cFos Power Brain como cliente OCPP num backend

Na Wallbox do cFos Power Brain, tem de definir a gestão de carga para "observar" nas definições do Gestor de carregamento. Em seguida, clique na roda dentada no mosaico da Wallbox para aceder às definições. Desça até à secção "OCPP Gateway Settings" (Definições da gateway OCPP).

URL do gateway OCPPO URL do backend OCPP, por exemplo, ws://ocpp.backend.com/ para ligações não encriptadas ou wss://ocpp.secure-backend.com/ para ligações encriptadas por TLS. Para alguns backends, também é necessário especificar um caminho, por exemplo, ws://ocpp.backend.com/path/to/resource/.
Palavra-passe da gateway OCPPSe o operador backend especificar uma palavra-passe para a ligação OCPP, esta deve ser introduzida aqui. Se o operador backend não especificar uma palavra-passe, este campo pode permanecer vazio.
ID do cliente da gateway OCPPO ID com o qual a porta de ligação reporta ao backend. Este ID deve normalmente ser especificado pelo operador do backend. Alguns backends identificam os seus clientes através de chaves individuais que fazem parte do URL, por exemplo, ws://xyz123.backend.com/ ou ws://ocpp.backend.com/xyz123/. Neste caso, o cliente pode ser livre de escolher o ID do cliente.

Funcionamento de um EVSE OCPP com o Gestor de Carregamento cFos

Para o fazer, clique em "Definições" do EVSE correspondente e introduza o seguinte:

Tipo de dispositivoEVSE com OCPP 1.6
EndereçoAqui deve introduzir a identificação da ChargeBox que foi configurada no EVSE.
IdDeve introduzir aqui o ID do conector. Para EVSEs com um ponto de carregamento este é sempre 1, para dois pontos de carregamento é correspondentemente 1 ou 2, etc.

Nas definições do Gestor de Carregamento, em "OCPP Server TLS" seleccionar a opção "Off" se não forem aceites ligações encriptadas, "Detectar" se forem aceites ligações encriptadas e não encriptadas, e "On" se apenas forem aceites ligações encriptadas. Em "OCPP Server Port" seleccionar a porta TCP na qual as ligações OCPP devem ser aceites (por defeito 19520). A password do servidor OCPP é opcional e, se especificada, deve também ser introduzida na caixa de parede.

Na wallbox, configurar OCPP-1.6J como o protocolo nas definições OCPP. Introduzir o endereço IP do Gestor de Carregamento e a porta OCPP seleccionada como servidor. Isto é normalmente prefixado com ws://. Por exemplo, ws://192.168.178.42:19520/

A ID da ChargeBox seleccionada no Gestor de Carregamento também deve ser introduzida na caixa de parede. Há caixas de parede onde esta não pode ser seleccionada livremente, mas é fixa e corresponde ao número de série da caixa, por exemplo. Este deve então ser introduzido em conformidade no Gestor de Carregamento.

Em algumas caixas de parede, a porta é inserida num campo separado. Para alguns dispositivos, o ws:// pode ou deve ser omitido, para outros é obrigatório. A maioria das caixas de parede deve ser reiniciada após as configurações do OCPP terem sido alteradas.

Eliminar perfis de carga

O gestor de carregamento cFos utiliza o OCPP para definir perfis de carregamento numa Wallbox ou posto de carregamento a ele ligado. O perfil predefinido indica que o carregamento não é permitido. Alguns postos de carregamento guardam estes perfis de carregamento mesmo após uma reinicialização. Se um posto de carregamento deste tipo tiver de ser operado mais tarde sem o cFos Charging Manager, os perfis de carga têm de ser eliminados primeiro. Isto pode ser feito com o Gestor de carregamento cFos da seguinte forma

  1. Ligue a estação de carregamento ao gestor de carregamento através do OCPP. O identificador da estação de carregamento tem de aparecer na parte inferior do mosaico correspondente no gestor de carregamento.
  2. Seleccione "Cancel charging current limit" no gestor de carregamento em Settings \ Parameters \ For device deactivation e guarde as definições.
  3. No Gestor de carregamento, clique na roda dentada verde no mosaico que pertence à estação de carregamento. Desligue o interrutor "Activated" (Ativado) no canto superior esquerdo e guarde as definições. Isto elimina todos os perfis de carregamento na estação.

OCPP Gateway no cFos Charging Manager

O EVSE gateway no cFos Charging Manager permite que cada EVSE que é configurado na gestão de carga pareça um EVSE para um backend OCPP.
Fornece ao backend uma interface uniforme, independentemente do que o EVSE possa fazer. O EVSE só precisa de ser controlável remotamente pelo Gestor de Carregamento cFos, não precisa de apoiar o OCPP.
Se o EVSE apoiar o OCPP, o Gestor de Carregamento cFos pode compensar alguns dos pontos fracos do back-end. Funções do Portal OCPP:
  • Fazer uma caixa de parede que não possa aparecer na parte de trás como uma com OCPP
  • Controlar uma caixa de parede com OCPP que está ligada a um backend externo (por exemplo para fins de facturação) usando OCPP na gestão de carga local
Figura OCPP Gateway em cFos Charging Manager

Algumas Wallboxes com OCPP, como a Innogy eBox professional S ou a Mennekes Amtron, podem transmitir dados de contadores para o backend OCPP em conformidade com os regulamentos de calibração. O gateway OCPP do cFos Charging Manager pode encaminhar de forma transparente esses dados do contador para o backend.

Algumas Wallboxes com OCPP podem enviar dados Giro-E do terminal de cartões EC para o backend. O cFos Charging Manager encaminha estes dados de forma transparente para o backend.

A porta de entrada não é necessária para operar um cFos Power Brain Wallbox, porque o cFos Power Brain Wallbox permite o funcionamento simultâneo do OCPP ao backend para autorização e facturação e do Modbus para gestão de carga. Para tal, configure o cliente OCPP em "cFos Power Brain Controller Configuration" e, adicionalmente, active o Modbus. Em seguida, introduzir um EVSE cFos em "Iniciar" e introduzir o endereço ou os dados da porta COM e a ID do Modbus.

Se quiser configurar a porta de entrada, deve configurar os seguintes parâmetros. Para o fazer, clicar em "Definições" do EVSE correspondente e introduzir o seguinte:

URL do Portal OCPPO URL do backend contabilístico do OCPP, por exemplo ws://ocpp.backend.com/ para ligações não encriptadas ou wss://ocpp.secure-backend.com/ para ligações encriptadas em TLS. Para alguns backends, é também necessário especificar um caminho, por exemplo ws://ocpp.backend.com/path/to/resource/.
Palavra-passe da gateway OCPPSe o operador backend especificar uma senha para a ligação OCPP, esta deve ser introduzida aqui. Se o operador backend não especificar uma palavra-passe, este campo pode permanecer vazio.
OCPP Gateway ID do clienteA identificação com a qual a porta de entrada reporta ao backend. Esta identificação deve normalmente ser especificada pelo operador do backend. Alguns backends identificam os seus clientes através de chaves individuais que fazem parte do URL, por exemplo ws://xyz123.backend.com/ ou ws://ocpp.backend.com/xyz123/. Neste caso, o cliente pode ser livre de escolher o ID do cliente.

Certificados para clientes e servidores OCPP

Os certificados são utilizados quando se utilizam ligações TLS encriptadas entre cliente e servidor. Para estabelecer com sucesso tal ligação, o servidor necessita sempre de um certificado e de uma chave privada associada. O Gestor de Carregamento cFos já tem um certificado autoassinado a bordo. Por conseguinte, nenhum certificado próprio tem de ser importado. No entanto, esta opção existe tanto do lado do servidor como do lado do cliente.

No lado do servidor, um certificado próprio e a chave privada correspondente podem ser importados. Este certificado pode ser autoassinado ou assinado por uma autoridade de certificação oficial. Se nenhum certificado CA (CA = Autoridade Certificadora) for armazenado no cliente, é estabelecida uma ligação TLS em qualquer caso. Se um ou mais certificados da CA forem armazenados no cliente, os respectivos certificados do servidor devem coincidir (Perfil de Segurança OCPP 2). O certificado do servidor em si pode ser armazenado como o certificado da CA. Se o cliente tiver uma ligação à Internet, os certificados de raiz das autoridades de certificação que assinaram o certificado do servidor também podem ser armazenados aí. No entanto, também pode armazenar o seu próprio certificado de raiz que tenha assinado o certificado do servidor.

Como nível de segurança adicional, um certificado também pode ser utilizado na direcção oposta (Protocolo de Segurança OCPP 3). Para este efeito, um certificado e a chave privada correspondente são armazenados no cliente. O servidor também recebe este certificado entre os certificados CA ou um certificado de raiz que tenha assinado o certificado do cliente. Isto significa que a ligação TLS só é estabelecida se o servidor também puder verificar o certificado do cliente.

Pode criar certificados você mesmo, por exemplo, com o programa OpenSSL, que está disponível gratuitamente para Windows e Linux. Seguem-se alguns exemplos que utilizam OpenSSL. Os exemplos utilizam um ficheiro de configuração guardado em formato UTF8 em conjunto com o parâmetro -config. Isto tem a vantagem de umlauts e outros caracteres Unicode também poderem ser utilizados no certificado. O ficheiro de configuração tem sempre o seguinte formato:

         [req]
         prompt = no
         distinguished_name = dn
         req_extensions = ext

         [dn]
         CN = Unsere Tiefgarage
         emailAddress = info@tiefgarage-koeln.de
         O = Tiefgarage Köln GmbH
         OU = Abteilung 13
         L = Köln
         C = DE

         [ext]
         subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
                  

Criação de uma chave privada raizCA.key para um certificado de raiz:
openssl genrsa -des3 -out rootCA.key 4096

Criar um certificado rootCA.crt autoassinado usando a chave privada rootCA.key criada acima e o ficheiro de configuração rootCA.cnf (o parâmetro -days especifica para quantos dias o certificado é válido):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Criação de uma chave privada client.key para um certificado de cliente:
openssl genrsa -out client.key 2048

Criar um pedido de assinatura de certificado (CSR) client.csr para um certificado de cliente usando a chave privada client.key criada acima e o ficheiro de configuração client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Criação de um certificado cliente cliente1.crt, que é assinado com o certificado raiz raizCA.crt acima e a chave privada raizCA.key associada (o parâmetro -dias volta a especificar por quanto tempo o certificado é válido):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

Operação paralela OCPP e Modbus

Pode operar uma cFos Power Brain Wallbox em paralelo com Modbus e OCPP, por exemplo, para integrá-la na gestão de carga local via Modbus e ligá-la a um backend de facturação via OCPP. Para este efeito, "Activar Modbus" deve ser activado nas definições da cFos Power Brain wallbox e uma porta TCP ou parâmetro COM deve ser configurada de modo a que a wallbox possa ser endereçada através do Modbus. Além disso, um URL OCPP para o backend, o ID do cliente OCPP e, se aplicável, o ID do conector OCPP deve ser definido nas definições OCPP. OCPP começa então os processos de carregamento, ou seja, as transacções. Determina se a transacção é permitida com base na RFID transmitida e começa a carregar, se necessário. Se não houver um leitor RFID disponível, pode configurar um RFID fixo que seja conhecido pelo backend do OCPP. Usando Modbus, a corrente de carga pode agora ser regulada para fins de gestão de carga, ou seja, a corrente de carga especificada pelo perfil de carga do OCPP pode ser reduzida. O perfil de carga especifica a corrente de carga máxima. A corrente de carga é portanto sempre o mínimo das correntes de carga especificadas via Modbus e OCPP. O carregamento também pode ser temporariamente desactivado e reactivado via Modbus ou OCPP. O carregamento só tem lugar se tanto o Modbus como o backend OCPP permitirem o carregamento.