Конфигурация OCPP

работа cFos Power Brain Wallbox в качестве клиента OCPP

Для этого нажмите "cFos Power Brain Wallbox Configuration" и введите следующее:

EVSE как клиент OCPP: активировать

IDИдентификатор ChargeBox, установленный в бэкенде. Если вы хотите использовать cFos Power Brain Wallbox в качестве клиента OCPP в cFos Charging Manager, этот идентификатор должен совпадать с идентификатором, который вы ввели в качестве "адреса" в cFos Charging Manager для соответствующего EVSE.
СерверURL-адрес бэкенда OCPP. Если вы хотите использовать cFos Power Brain Wallbox в качестве клиента OCPP в cFos Charging Manager, введите здесь IP-адрес cFos Charging Manager и порт, который вы настроили как порт сервера OCPP в настройках Charging Manager.

Эксплуатация OCPP EVSE с помощью cFos Charging Manager

Для этого нажмите на "Настройки" соответствующего EVSE и введите следующие данные:

Тип устройстваEVSE с OCPP 1.6
АдресЗдесь необходимо ввести идентификатор ChargeBox ID, который был настроен в EVSE.
IdЗдесь необходимо ввести идентификатор разъема. Для EVSE с одной точкой зарядки это всегда 1, для двух точек зарядки - соответственно 1 или 2 и т.д.

Шлюз OCPP в cFos Charging Manager

Шлюз EVSE в cFos Charging Manager позволяет каждому EVSE, настроенному в управлении нагрузкой, выглядеть как EVSE для бэкенда OCPP.
Он предоставляет бэкенду единый интерфейс, независимо от того, что может делать EVSE. EVSE должен только дистанционно управляться менеджером зарядки cFos, ему не обязательно поддерживать OCPP.
Если EVSE поддерживает OCPP, cFos Charging Manager может компенсировать некоторые недостатки бэкенда. Функции шлюза OCPP:
  • Сделать так, чтобы настенный ящик, не имеющий OCPP, отображался в бэкенде как ящик с OCPP
  • Управление настенным блоком с поддержкой OCPP, который зарегистрирован во внешнем бэкенде (например, для выставления счетов), с помощью OCPP при локальном управлении нагрузкой
Рисунок Шлюз OCPP в диспетчере зарядки cFos

Некоторые EVSE с OCPP, такие как Innogy eBox professional S или Mennekes Amtron, могут передавать данные счетчика на бэкэнд OCPP в соответствии с правилами калибровки. Шлюз OCPP в cFos Charging Manager может прозрачно передавать такие данные счетчика на бэкэнд.

Для работы cFos Power Brain Wallbox шлюз не требуется, поскольку cFos Power Brain Wallbox позволяет одновременно использовать OCPP для авторизации и выставления счетов и Modbus для управления нагрузкой. Для этого настройте клиент OCPP в разделе "Конфигурация контроллера зарядки cFos" и дополнительно активируйте Modbus. Затем в разделе "Start" (Запуск) введите EVSE cFos и введите адрес или данные COM-порта и Modbus ID.

Если вы хотите настроить шлюз, необходимо сконфигурировать следующие параметры. Для этого нажмите на "Settings" соответствующего EVSE и введите следующее:

URL шлюза OCPPURL бэкенда учета OCPP, например, ws://ocpp.backend.com/ для незашифрованных соединений или wss://ocpp.secure-backend.com/ для TLS-зашифрованных соединений. Для некоторых бэкендов также необходимо указать путь, например, ws://ocpp.backend.com/path/to/resource/.
Пароль шлюза CPPЕсли оператор бэкенда задает пароль для соединения OCPP, он должен быть введен здесь. Если оператор бэкенда не указывает пароль, это поле может оставаться пустым.
Идентификатор клиента шлюза OCPPИдентификатор, с которым шлюз отчитывается перед бэкендом. Этот идентификатор обычно задается оператором бэкенда. Некоторые бэкенды идентифицируют своих клиентов с помощью индивидуальных ключей, которые являются частью URL, например, ws://xyz123.backend.com/ или ws://ocpp.backend.com/xyz123/. В этом случае клиент может свободно выбирать идентификатор клиента.

Сертификаты для клиентов и серверов OCPP

Сертификаты используются при использовании зашифрованных TLS-соединений между клиентом и сервером. Для успешного установления такого соединения серверу всегда требуется сертификат и соответствующий закрытый ключ. Менеджер зарядки cFos уже имеет на борту самоподписанный сертификат. Поэтому импортировать собственные сертификаты не требуется. Однако такая возможность существует как на стороне сервера, так и на стороне клиента.

На стороне сервера можно импортировать собственный сертификат и соответствующий закрытый ключ. Этот сертификат может быть самоподписанным или подписанным официальным центром сертификации. Если на клиенте нет сертификата ЦС (ЦС = центр сертификации), соединение TLS устанавливается в любом случае. Если на клиенте хранится один или несколько сертификатов ЦС, соответствующие сертификаты сервера должны совпадать (профиль безопасности OCPP Security Profile 2). В качестве сертификата ЦС может храниться сам сертификат сервера. Если клиент имеет подключение к Интернету, там также могут храниться корневые сертификаты центров сертификации, подписавших сертификат сервера. Однако можно хранить и собственный корневой сертификат, подписавший сертификат сервера.

В качестве дополнительного уровня безопасности сертификат можно использовать и в обратном направлении (протокол безопасности OCPP 3). Для этого сертификат и соответствующий закрытый ключ хранятся у клиента. Сервер также получает этот сертификат среди сертификатов CA или корневого сертификата, которым подписан сертификат клиента. Это означает, что соединение TLS устанавливается только в том случае, если сервер также может проверить сертификат клиента.

Вы можете создавать сертификаты самостоятельно, например, с помощью программы OpenSSL, которая доступна бесплатно для Windows и Linux. Ниже приведено несколько примеров использования OpenSSL. В примерах используется файл конфигурации, сохраненный в формате UTF8 в сочетании с параметром -config. Преимущество этого параметра заключается в том, что в сертификате можно использовать умляуты и другие символы Юникода. Файл конфигурации всегда имеет следующий формат:

[req]
prompt = no
distinguished_name = dn
req_extensions = ext

[dn]
CN = Unsere Tiefgarage
emailAddress = info@tiefgarage-koeln.de
O = Tiefgarage Köln GmbH
OU = Abteilung 13
L = Köln
C = DE

[ext]
subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
         

Создание закрытого ключа rootCA.key для корневого сертификата:
openssl genrsa -des3 -out rootCA.key 4096

Создайте самоподписанный корневой сертификат rootCA.crt, используя закрытый ключ rootCA.key, созданный выше, и конфигурационный файл rootCA.cnf (параметр -days указывает, сколько дней действителен сертификат):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Создание закрытого ключа client.key для клиентского сертификата:
openssl genrsa -out client.key 2048

Создайте запрос на подписание сертификата (CSR) client.csr для клиентского сертификата, используя закрытый ключ client.key, созданный выше, и конфигурационный файл client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Создание клиентского сертификата client1.crt, который подписывается вышеуказанным корневым сертификатом rootCA.crt и соответствующим закрытым ключом rootCA.key (параметр -days снова указывает, как долго действует сертификат):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

Параллельная работа OCPP и Modbus

Вы можете управлять cFos Power Brain Wallbox параллельно с Modbus и OCPP, например, чтобы интегрировать его в локальное управление нагрузкой через Modbus и подключить его к биллинговому бэкенду через OCPP. Для этого в настройках настенного блока cFos Power Brain должна быть активирована функция "Активировать Modbus" и настроен TCP-порт или COM-параметр, чтобы к настенному блоку можно было обращаться по Modbus. Кроме того, в настройках OCPP необходимо установить OCPP URL для бэкенда, идентификатор клиента OCPP и, если применимо, идентификатор коннектора OCPP. Затем OCPP начинает загрузку процессов, т.е. транзакций. Таким образом, он определяет, разрешена ли операция на основе переданной радиометки, и при необходимости начинает загрузку. Если RFID-считыватель недоступен, можно настроить фиксированную RFID-метку, которая известна бэкенду OCPP. С помощью Modbus зарядный ток теперь можно регулировать в целях управления нагрузкой, т.е. можно уменьшить зарядный ток, заданный профилем зарядки OCPP. Профиль зарядки определяет максимальный ток зарядки. Поэтому зарядный ток всегда является минимальным из зарядных токов, заданных через Modbus и OCPP. Зарядка также может быть временно отключена и снова активирована через Modbus или OCPP. Зарядка происходит только в том случае, если бэкэнд Modbus и OCPP разрешают зарядку.