I cFos Power Brain Wallbox måste du ställa in laddningshanteringen på "observera" under inställningarna för laddningshanteraren. Klicka sedan på kugghjulet i wallbox-kaklet för att komma åt inställningarna. Bläddra ner till avsnittet "Inställningar för OCPP-gateway".
URL för OCPP-gateway | URL för OCPP-backend, t.ex. ws://ocpp.backend.com/ för okrypterade anslutningar eller wss://ocpp.secure-backend.com/ för TLS-krypterade anslutningar. För vissa backends är det också nödvändigt att ange en sökväg, t.ex. ws://ocpp.backend.com/path/to/resource/. |
Lösenord för OCPP-gateway | Om backend-operatören anger ett lösenord för OCPP-anslutningen, måste detta anges här. Om backend-operatören inte anger något lösenord kan detta fält förbli tomt. |
Klient-ID för OCPP-gateway | Det ID med vilket gatewayen rapporterar till backend. Detta ID ska vanligtvis anges av operatören av backend. Vissa backends identifierar sina klienter via individuella nycklar som är en del av URL:en, t.ex. ws://xyz123.backend.com/ eller ws://ocpp.backend.com/xyz123/. I detta fall kan klienten fritt välja klient-ID. |
För att göra detta klickar du på "Settings" (inställningar) på motsvarande EVSE och anger följande:
Typ av enhet | EVSE med OCPP 1.6 |
Adress | Här måste du ange det ChargeBox-ID som konfigurerades i EVSE:n. |
Id | Här måste du ange kopplarens ID. För EVSE:er med en laddningspunkt är detta alltid 1, för två laddningspunkter är det motsvarande 1 eller 2 osv. |
I inställningarna för Charging Manager, under "OCPP Server TLS", välj alternativet "Off" om inga krypterade anslutningar ska accepteras, "Detect" om både krypterade och okrypterade anslutningar ska accepteras och "On" om endast krypterade anslutningar ska accepteras. Under "OCPP Server Port" väljer du den TCP-port som OCPP-anslutningarna ska accepteras på (standard 19520). Lösenordet för OCPP-servern är valfritt och måste, om det anges, också anges i wallboxen.
I wallboxen konfigurerar du OCPP-1.6J som protokoll i OCPP-inställningarna. Ange laddningshanterarens IP-adress och den valda OCPP-porten som server. Detta föregås vanligtvis av ws://. Till exempel ws://192.168.178.42:19520/
Det ChargeBox-ID som valts i Charging Manager måste också anges i wallboxen. Det finns wallboxar för vilka detta inte kan väljas fritt utan är fast och motsvarar boxens serienummer, t.ex. Detta måste då anges på motsvarande sätt i Charging Manager.
I vissa wallboxar anges porten i ett separat fält. För vissa enheter kan eller måste ws:// utelämnas, för andra är det obligatoriskt. De flesta wallboxar måste startas om efter att OCPP-inställningarna har ändrats.
CFos Charging Manager använder OCPP för att ställa in laddningsprofiler i en wallbox eller laddstation som är ansluten till den. Standardprofilen anger att laddning inte är tillåten. Vissa laddstationer sparar dessa laddningsprofiler även efter en återställning. Om en sådan laddstation vid ett senare tillfälle ska drivas utan cFos Charging Manager, måste laddningsprofilerna där först raderas. Detta kan göras med cFos Charging Manager på följande sätt
Vissa wallboxar med OCPP, t.ex. Innogy eBox professional S eller Mennekes Amtron, kan överföra mätdata till OCPP-backend i enlighet med kalibreringsföreskrifterna. OCPP-gatewayen i cFos Charging Manager kan på ett transparent sätt vidarebefordra sådana mätdata till backend.
Vissa wallboxar med OCPP kan skicka Giro-E-data från EC-kortterminalen till backend. CFos Charging Manager vidarebefordrar dessa data transparent till backend.
Gatewayen behövs inte för att driva en cFos Power Brain Wallbox, eftersom cFos Power Brain Wallbox tillåter samtidig drift av OCPP till backend för godkännande och fakturering och Modbus för lasthantering. För att göra detta konfigurerar du OCPP-klienten under "cFos Power Brain Controller Configuration" och aktiverar dessutom Modbus. Ange sedan en cFos Power Brain Wallbox under "Start" och ange adressen eller COM-portdata och Modbus-ID.
Om du vill konfigurera gatewayen måste du konfigurera följande parametrar. För att göra detta klickar du på "Settings" (inställningar) på motsvarande EVSE och anger följande:
URL för OCPP-gateway | URL för OCPP:s redovisningsbackend, t.ex. ws://ocpp.backend.com/ för okrypterade anslutningar eller wss://ocpp.secure-backend.com/ för TLS-krypterade anslutningar. För vissa backends är det också nödvändigt att ange en sökväg, t.ex. ws://ocpp.backend.com/path/to/resource/. |
Lösenord för OCPP-gateway | Om backend-operatören anger ett lösenord för OCPP-anslutningen måste detta anges här. Om backendoperatören inte anger något lösenord kan det här fältet vara tomt. |
OCPP-gateway-klient-ID | Det ID som gatewayen rapporterar till backend med. Detta ID ska vanligtvis anges av operatören av backend. Vissa backends identifierar sina klienter via individuella nycklar som är en del av URL:en, t.ex. ws://xyz123.backend.com/ eller ws://ocpp.backend.com/xyz123/. I detta fall kan kunden fritt välja klient-ID. |
Certifikat används när man använder krypterade TLS-förbindelser mellan klient och server. För att upprätta en sådan anslutning behöver servern alltid ett certifikat och en tillhörande privat nyckel. cFos Charging Manager har redan ett självsignerat certifikat ombord. Därför behöver inga egna certifikat importeras. Detta alternativ finns dock både på server- och klientsidan.
På serversidan kan ett eget certifikat och motsvarande privata nyckel importeras. Certifikatet kan vara självsignerat eller signerat av en officiell certifieringsmyndighet. Om inget CA-certifikat (CA = Certificate Authority) finns lagrat i klienten upprättas en TLS-anslutning i vilket fall som helst. Om ett eller flera CA-certifikat lagras i klienten måste respektive servercertifikat överensstämma (OCPP Security Profile 2). Själva servercertifikatet kan lagras som CA-certifikat. Om klienten har en anslutning till Internet kan rotcertifikat från de certifieringsmyndigheter som har signerat servercertifikatet också lagras där. Du kan dock också lagra ditt eget rotcertifikat som har signerat servercertifikatet.
Som en ytterligare säkerhetsnivå kan ett certifikat också användas i motsatt riktning (OCPP Security Protocol 3). För detta ändamål lagras ett certifikat och motsvarande privata nyckel i klienten. Servern får också detta certifikat bland CA-certifikaten eller ett rotcertifikat som har signerat klientcertifikatet. Detta innebär att TLS-anslutningen upprättas endast om servern också kan verifiera klientcertifikatet.
Du kan skapa certifikat själv, t.ex. med programmet OpenSSL, som finns gratis för Windows och Linux. Nedan följer några exempel på användning av OpenSSL. I exemplen används en konfigurationsfil som sparats i UTF8-format tillsammans med parametern -config. Detta har den fördelen att även umlauter och andra Unicode-tecken kan användas i certifikatet. Konfigurationsfilen har alltid följande format:
[req] prompt = no distinguished_name = dn req_extensions = ext [dn] CN = Unsere Tiefgarage emailAddress = info@tiefgarage-koeln.de O = Tiefgarage Köln GmbH OU = Abteilung 13 L = Köln C = DE [ext] subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
Skapande av en privat nyckel rootCA.key för ett rotcertifikat:openssl genrsa -des3 -out rootCA.key 4096
Skapa ett självsignerat rotcertifikat rootCA.crt med hjälp av den privata nyckeln rootCA.key som skapades ovan och konfigurationsfilen rootCA.cnf (parametern -days anger hur många dagar certifikatet är giltigt):openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8
Skapande av en privat nyckel client.key för ett klientcertifikat:openssl genrsa -out client.key 2048
Skapa en begäran om signering av certifikat (CSR) client.csr för ett klientcertifikat med hjälp av den privata nyckeln client.key som skapades ovan och konfigurationsfilen client.cnf:openssl req -new -key client.key -out client.csr -config client.cnf -utf8
Skapa ett klientcertifikat client1.crt, som signeras med rotcertifikatet rootCA.crt ovan och den tillhörande privata nyckeln rootCA.key (parametern -days anger återigen hur länge certifikatet är giltigt):openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256
Du kan använda en cFos Power Brain Wallbox parallellt med Modbus och OCPP, t.ex. för att integrera den i den lokala lasthanteringen via Modbus och för att ansluta den till en faktureringsbackend via OCPP. För detta ändamål måste "Activate Modbus" aktiveras i inställningarna för cFos Power Brain-väggboxen och en TCP-port eller COM-parameter måste konfigureras så att väggboxen kan adresseras via Modbus. Dessutom måste en OCPP-URL till backend, OCPP-klient-ID och, i förekommande fall, OCPP-kontakt-ID anges under OCPP-inställningar. OCPP börjar sedan ladda processer, dvs. transaktioner. Den fastställer därför om transaktionen är tillåten på grundval av den överförda RFID-identiteten och börjar vid behov ladda. Om ingen RFID-läsare finns tillgänglig kan du konfigurera en fast RFID-läsare som är känd för OCPP-backend. Med hjälp av Modbus kan laddningsströmmen nu regleras för belastningsstyrning, dvs. den laddningsström som anges i OCPP-laddningsprofilen kan minskas. Laddningsprofilen anger den maximala laddningsströmmen. Laddningsströmmen är därför alltid den minsta av de laddningsströmmar som anges via Modbus och OCPP. Laddningen kan också tillfälligt avaktiveras och återaktiveras via Modbus eller OCPP. Laddning sker endast om både Modbus och OCPP backend tillåter laddning.