V napravi cFos Power Brain Wallbox morate v nastavitvah Charging Manager (Upravitelj polnjenja) upravljanje obremenitve nastaviti na "opazovati". Za dostop do nastavitev nato kliknite zobato kolo v ploščici Wallbox. Pomaknite se navzdol do razdelka "OCPP Gateway Settings" (Nastavitve prehoda OCPP).
URL prehoda OCPP | URL zalednega strežnika OCPP, npr. ws://ocpp.backend.com/ za nešifrirane povezave ali wss://ocpp.secure-backend.com/ za šifrirane povezave TLS. Za nekatere zaledne strežnike je treba navesti tudi pot, npr. ws://ocpp.backend.com/path/to/resource/. |
Geslo za prehod OCPP | Če upravljavec zaledja določi geslo za povezavo OCPP, ga je treba vnesti tukaj. Če zaledni operater ne določi gesla, lahko to polje ostane prazno. |
ID odjemalca za prehod OCPP | ID, s katerim prehod poroča zaledju. Ta ID mora običajno določiti upravljavec zaledne enote. Nekatera zaledja svoje odjemalce identificirajo s posameznimi ključi, ki so del URL, npr. ws://xyz123.backend.com/ ali ws://ocpp.backend.com/xyz123/. V tem primeru lahko odjemalec sam izbere ID odjemalca. |
To storite tako, da kliknete na "Settings" (Nastavitve) ustreznega EVSE in vnesete naslednje podatke:
Vrsta naprave | EVSE z OCPP 1.6 |
Naslov | Tukaj morate vnesti ChargeBox ID, ki je bil konfiguriran v napravi EVSE. |
Id | Tukaj morate vnesti ID priključka. Za EVSE z enim polnilnim mestom je to vedno 1, za dve polnilni mesti je to ustrezno 1 ali 2 itd. |
V nastavitvah programa Charging Manager v razdelku "OCPP Server TLS" izberite možnost "Off" (Izklopljeno), če ne želite sprejeti nobene šifrirane povezave, "Detect" (Zaznajte), če želite sprejeti tako šifrirane kot nešifrirane povezave, in "On" (Vklopljeno), če želite sprejeti samo šifrirane povezave. V razdelku "OCPP Server Port" (Priključek strežnika OCPP) izberite priključek TCP, na katerem se bodo sprejemale povezave OCPP (privzeto 19520). Geslo strežnika OCPP ni obvezno in ga je treba, če je določeno, vnesti tudi v stensko škatlo.
V polju Wallbox v nastavitvah OCPP kot protokol konfigurirajte OCPP-1.6J. Kot strežnik vnesite naslov IP Charging Managerja in izbrana vrata OCPP. Običajno je predpono ws://. Na primer ws://192.168.178.42:19520/
ID polja ChargeBox, izbranega v upravljalniku Charging Manager, je treba vnesti tudi v polju Wallbox. Pri nekaterih wallboxih tega ni mogoče poljubno izbrati, temveč je fiksno določen in ustreza na primer serijski številki škatle. To je treba nato ustrezno vnesti v Charging Manager.
Pri nekaterih stenskih škatlah je vrata vnesena v ločeno polje. Pri nekaterih napravah je ws:// mogoče ali treba izpustiti, pri drugih pa je to obvezno. Večino wallboxov je treba po spremembi nastavitev OCPP znova zagnati.
Upravitelj polnjenja cFos uporablja OCPP za nastavitev profilov polnjenja v stenskem polnilniku ali polnilni postaji, ki je povezana z njim. Privzeti profil določa, da polnjenje ni dovoljeno. Nekatere polnilne postaje te profile polnjenja shranijo tudi po ponastavitvi. Če želite takšno polnilno postajo pozneje uporabljati brez programa cFos Charging Manager, je treba tamkajšnje polnilne profile najprej izbrisati. To lahko storite s programom cFos Charging Manager na naslednji način
Nekatere stenske omarice z OCPP, kot sta na primer Innogy eBox professional S ali Mennekes Amtron, lahko v skladu s predpisi o kalibraciji posredujejo podatke o števcih v zaledni sistem OCPP. Prehod OCPP v upravitelju polnjenja cFos Charging Manager lahko transparentno posreduje take podatke števca v zaledni sistem.
Nekatere stenske škatle z OCPP lahko pošiljajo podatke Giro-E s terminala kartice EC v zaledje. Upravitelj za zaračunavanje cFos te podatke transparentno posreduje zalednemu sistemu.
Vhod ni potreben za delovanje sistema cFos Power Brain Wallbox, saj sistem cFos Power Brain Wallbox omogoča hkratno delovanje OCPP v zaledje za avtorizacijo in obračunavanje ter Modbus za upravljanje obremenitve. V ta namen konfigurirajte odjemalca OCPP v razdelku "Konfiguracija krmilnika za polnjenje cFos" in dodatno aktivirajte Modbus. Nato pod "Start" vnesite napravo cFos Power Brain Wallbox in vnesite naslov ali podatke o vratih COM in ID Modbus.
Če želite nastaviti prehod, morate konfigurirati naslednje parametre. To storite tako, da kliknete "Settings" (Nastavitve) ustreznega EVSE in vnesete naslednje podatke:
URL prehoda OCPP | URL zalednega strežnika računovodstva OCPP, npr. ws://ocpp.backend.com/ za nešifrirane povezave ali wss://ocpp.secure-backend.com/ za šifrirane povezave TLS. Pri nekaterih zalednih strežnikih je treba navesti tudi pot, npr. ws://ocpp.backend.com/path/to/resource/. |
Geslo za prehod OCPP | Če upravljavec zaledja določi geslo za povezavo OCPP, ga je treba vnesti tukaj. Če zaledni operater ne določi gesla, lahko to polje ostane prazno. |
ID odjemalca za prehod OCPP | ID, s katerim prehod poroča zaledju. Ta ID mora običajno določiti upravljavec zalednega sistema. Nekateri zaledni strežniki svoje odjemalce identificirajo s posameznimi ključi, ki so del naslova URL, npr. ws://xyz123.backend.com/ ali ws://ocpp.backend.com/xyz123/. V tem primeru lahko odjemalec sam izbere ID odjemalca. |
Potrdila se uporabljajo pri uporabi šifriranih povezav TLS med odjemalcem in strežnikom. Za uspešno vzpostavitev take povezave strežnik vedno potrebuje certifikat in pripadajoči zasebni ključ. Upravitelj za polnjenje cFos ima že vgrajeno samopodpisano potrdilo. Zato ni treba uvoziti lastnih potrdil. Vendar ta možnost obstaja tako na strani strežnika kot na strani odjemalca.
Na strani strežnika lahko uvozite lastno potrdilo in ustrezen zasebni ključ. To potrdilo je lahko lastno podpisano ali podpisano s strani uradnega certifikacijskega organa. Če v odjemalcu ni shranjeno nobeno potrdilo CA (CA = Certificate Authority), se povezava TLS vzpostavi v vsakem primeru. Če je v odjemalcu shranjeno eno ali več potrdil CA, se morajo ustrezna potrdila strežnika ujemati (varnostni profil OCPP 2). Samo strežniško potrdilo je lahko shranjeno kot potrdilo CA. Če ima odjemalec povezavo z internetom, so lahko tam shranjena tudi korenska potrdila certifikacijskih organov, ki so podpisali strežniško potrdilo. Lahko pa shranite tudi svoje lastno korensko potrdilo, ki je podpisalo strežniško potrdilo.
Kot dodatna stopnja varnosti se lahko potrdilo uporablja tudi v nasprotni smeri (varnostni protokol OCPP 3). V ta namen sta potrdilo in ustrezni zasebni ključ shranjena v odjemalcu. Strežnik to potrdilo prav tako prejme med potrdili CA ali korenskim potrdilom, ki je podpisalo potrdilo odjemalca. To pomeni, da se povezava TLS vzpostavi le, če lahko strežnik preveri tudi potrdilo odjemalca.
Potrdila lahko ustvarite sami, na primer s programom OpenSSL, ki je brezplačno na voljo za operacijska sistema Windows in Linux. V nadaljevanju sledi nekaj primerov uporabe programa OpenSSL. Primeri uporabljajo konfiguracijsko datoteko, shranjeno v formatu UTF8, v povezavi s parametrom -config. Prednost tega je, da se lahko v potrdilu uporabljajo tudi umlauti in drugi znaki Unicode. Konfiguracijska datoteka ima vedno naslednjo obliko:
[req] prompt = no distinguished_name = dn req_extensions = ext [dn] CN = Unsere Tiefgarage emailAddress = info@tiefgarage-koeln.de O = Tiefgarage Köln GmbH OU = Abteilung 13 L = Köln C = DE [ext] subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
Ustvarjanje zasebnega ključa rootCA.key za korensko potrdilo:openssl genrsa -des3 -out rootCA.key 4096
Ustvarite lastno podpisano korensko potrdilo rootCA.crt z uporabo zasebnega ključa rootCA.key, ustvarjenega zgoraj, in konfiguracijske datoteke rootCA.cnf (parameter -days določa, koliko dni je potrdilo veljavno):openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8
Ustvarjanje zasebnega ključa client.key za potrdilo odjemalca:openssl genrsa -out client.key 2048
Ustvarite zahtevek za podpis potrdila (CSR) client.csr za potrdilo odjemalca z uporabo zasebnega ključa client.key, ustvarjenega zgoraj, in konfiguracijske datoteke client.cnf:openssl req -new -key client.key -out client.csr -config client.cnf -utf8
Ustvarjanje potrdila odjemalca client1.crt, ki je podpisano s korenskim potrdilom rootCA.crt zgoraj in povezanim zasebnim ključem rootCA.key (parameter -days ponovno določa, koliko časa je potrdilo veljavno):openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256
Wallbox cFos Power Brain lahko uporabljate vzporedno z Modbusom in OCPP, npr. za vključitev v lokalno upravljanje obremenitve prek Modbusa in za povezavo z obračunskim zaledjem prek OCPP. V ta namen je treba v nastavitvah stenske škatle cFos Power Brain aktivirati možnost "Activate Modbus" in konfigurirati vrata TCP ali parameter COM, da je mogoče stensko škatlo nasloviti prek Modbusa. Poleg tega je treba v nastavitvah OCPP nastaviti naslov URL OCPP za zaledni sistem, ID odjemalca OCPP in po potrebi ID priključka OCPP. OCPP nato začne nalagati procese, tj. transakcije. Na podlagi posredovanih podatkov RFID ugotovi, ali je transakcija dovoljena, in po potrebi začne z nakladanjem. Če čitalnik RFID ni na voljo, lahko konfigurirate fiksni RFID, ki je znan zalednemu sistemu OCPP. Z uporabo Modbusa je zdaj mogoče polnilni tok uravnavati za namene upravljanja obremenitve, tj. zmanjšati polnilni tok, ki ga določa profil polnjenja OCPP. Polnilni profil določa največji polnilni tok. Polnilni tok je zato vedno najmanjši od polnilnih tokov, določenih prek Modbusa in OCPP. Polnjenje je mogoče tudi začasno deaktivirati in ponovno aktivirati prek Modbusa ali OCPP. Polnjenje se izvede le, če Modbus in OCPP backend omogočata polnjenje.