OCPP-konfiguration

drift av cFos Power Brain Wallbox som en OCPP-klient

Klicka på "cFos Power Brain Wallbox Configuration" och ange följande:

EVSE as OCPP Client: activate

IDChargeBox-ID som fastställts i backend. Om du vill använda cFos Power Brain Wallbox som en OCPP-klient i cFos Charging Manager måste detta ID matcha det ID som du har angett som "Adress" i cFos Charging Manager för motsvarande EVSE.
ServerURL för OCPP-backend. Om du vill använda cFos Power Brain Wallbox som en OCPP-klient i cFos Charging Manager anger du IP-adressen för cFos Charging Manager och den port som du har konfigurerat som OCPP-serverport i inställningarna för Charging Manager här.

Drift av en OCPP EVSE med cFos Charging Manager

För att göra detta klickar du på "Settings" (inställningar) på motsvarande EVSE och anger följande:

Typ av enhetEVSE med OCPP 1.6
AdressHär måste du ange det ChargeBox-ID som konfigurerades i EVSE:n.
IdHär måste du ange kopplarens ID. För EVSE:er med en laddningspunkt är detta alltid 1, för två laddningspunkter är det motsvarande 1 eller 2 osv.

OCPP-gateway i cFos Charging Manager

EVSE-gatewayen i cFos Charging Manager gör det möjligt för varje EVSE som är konfigurerad i lasthanteringen att se ut som en EVSE för en OCPP-backend.
Den ger backend-enheten ett enhetligt gränssnitt, oavsett vad EVSE:n kan göra. EVSE:n behöver bara vara fjärrstyrd av cFos Charging Manager, den behöver inte ha stöd för OCPP.
Om EVSE stöder OCPP kan cFos Charging Manager kompensera för vissa av backendens svagheter. OCPP-gatewayens funktioner:
  • Få en wallbox som inte kan använda OCPP att se ut som en wallbox med OCPP i backend
  • Styr en OCPP-aktiverad wallbox som är inloggad i en extern backend (t.ex. för fakturering) med hjälp av OCPP för lokal lasthantering
Figur OCPP Gateway i cFos Charging Manager

Vissa EVSE:er med OCPP, t.ex. Innogy eBox professional S eller Mennekes Amtron, kan överföra mätardata till OCPP-backend i enlighet med kalibreringsbestämmelserna. OCPP-gatewayen i cFos Charging Manager kan på ett transparent sätt vidarebefordra sådana mätardata till backend-enheten.

Gatewayen behövs inte för att driva en cFos Power Brain Wallbox, eftersom cFos Power Brain Wallbox tillåter samtidig drift av OCPP till backend för godkännande och fakturering och Modbus för lasthantering. För att göra detta konfigurerar du OCPP-klienten under "cFos Power Brain Controller Configuration" och aktiverar dessutom Modbus. Ange sedan en cFos Power Brain Wallbox under "Start" och ange adressen eller COM-portdata och Modbus-ID.

Om du vill konfigurera gatewayen måste du konfigurera följande parametrar. För att göra detta klickar du på "Settings" (inställningar) på motsvarande EVSE och anger följande:

URL för OCPP-gatewayURL för OCPP:s redovisningsbackend, t.ex. ws://ocpp.backend.com/ för okrypterade anslutningar eller wss://ocpp.secure-backend.com/ för TLS-krypterade anslutningar. För vissa backends är det också nödvändigt att ange en sökväg, t.ex. ws://ocpp.backend.com/path/to/resource/.
CPP Gateway-lösenordOm backend-operatören anger ett lösenord för OCPP-anslutningen måste detta anges här. Om backendoperatören inte anger något lösenord kan det här fältet vara tomt.
OCPP-gateway-klient-IDDet ID som gatewayen rapporterar till backend med. Detta ID ska vanligtvis anges av operatören av backend. Vissa backends identifierar sina klienter via individuella nycklar som är en del av URL:en, t.ex. ws://xyz123.backend.com/ eller ws://ocpp.backend.com/xyz123/. I detta fall kan kunden fritt välja klient-ID.

Certifikat för OCPP-klienter och -servrar

Certifikat används när man använder krypterade TLS-förbindelser mellan klient och server. För att upprätta en sådan anslutning behöver servern alltid ett certifikat och en tillhörande privat nyckel. cFos Charging Manager har redan ett självsignerat certifikat ombord. Därför behöver inga egna certifikat importeras. Detta alternativ finns dock både på server- och klientsidan.

På serversidan kan ett eget certifikat och motsvarande privata nyckel importeras. Certifikatet kan vara självsignerat eller signerat av en officiell certifieringsmyndighet. Om inget CA-certifikat (CA = Certificate Authority) finns lagrat i klienten upprättas en TLS-anslutning i vilket fall som helst. Om ett eller flera CA-certifikat lagras i klienten måste respektive servercertifikat överensstämma (OCPP Security Profile 2). Själva servercertifikatet kan lagras som CA-certifikat. Om klienten har en anslutning till Internet kan rotcertifikat från de certifieringsmyndigheter som har signerat servercertifikatet också lagras där. Du kan dock också lagra ditt eget rotcertifikat som har signerat servercertifikatet.

Som en ytterligare säkerhetsnivå kan ett certifikat också användas i motsatt riktning (OCPP Security Protocol 3). För detta ändamål lagras ett certifikat och motsvarande privata nyckel i klienten. Servern får också detta certifikat bland CA-certifikaten eller ett rotcertifikat som har signerat klientcertifikatet. Detta innebär att TLS-anslutningen upprättas endast om servern också kan verifiera klientcertifikatet.

Du kan skapa certifikat själv, t.ex. med programmet OpenSSL, som finns gratis för Windows och Linux. Nedan följer några exempel på användning av OpenSSL. I exemplen används en konfigurationsfil som sparats i UTF8-format tillsammans med parametern -config. Detta har den fördelen att även umlauter och andra Unicode-tecken kan användas i certifikatet. Konfigurationsfilen har alltid följande format:

[req]
prompt = no
distinguished_name = dn
req_extensions = ext

[dn]
CN = Unsere Tiefgarage
emailAddress = info@tiefgarage-koeln.de
O = Tiefgarage Köln GmbH
OU = Abteilung 13
L = Köln
C = DE

[ext]
subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
         

Skapande av en privat nyckel rootCA.key för ett rotcertifikat:
openssl genrsa -des3 -out rootCA.key 4096

Skapa ett självsignerat rotcertifikat rootCA.crt med hjälp av den privata nyckeln rootCA.key som skapades ovan och konfigurationsfilen rootCA.cnf (parametern -days anger hur många dagar certifikatet är giltigt):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Skapande av en privat nyckel client.key för ett klientcertifikat:
openssl genrsa -out client.key 2048

Skapa en begäran om signering av certifikat (CSR) client.csr för ett klientcertifikat med hjälp av den privata nyckeln client.key som skapades ovan och konfigurationsfilen client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Skapa ett klientcertifikat client1.crt, som signeras med rotcertifikatet rootCA.crt ovan och den tillhörande privata nyckeln rootCA.key (parametern -days anger återigen hur länge certifikatet är giltigt):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

Parallell drift OCPP och Modbus

Du kan använda en cFos Power Brain Wallbox parallellt med Modbus och OCPP, t.ex. för att integrera den i den lokala lasthanteringen via Modbus och för att ansluta den till en faktureringsbackend via OCPP. För detta ändamål måste "Activate Modbus" aktiveras i inställningarna för cFos Power Brain-väggboxen och en TCP-port eller COM-parameter måste konfigureras så att väggboxen kan adresseras via Modbus. Dessutom måste en OCPP-URL till backend, OCPP-klient-ID och, i förekommande fall, OCPP-kontakt-ID anges under OCPP-inställningar. OCPP börjar sedan ladda processer, dvs. transaktioner. Den fastställer därför om transaktionen är tillåten på grundval av den överförda RFID-identiteten och börjar vid behov ladda. Om ingen RFID-läsare finns tillgänglig kan du konfigurera en fast RFID-läsare som är känd för OCPP-backend. Med hjälp av Modbus kan laddningsströmmen nu regleras för belastningsstyrning, dvs. den laddningsström som anges i OCPP-laddningsprofilen kan minskas. Laddningsprofilen anger den maximala laddningsströmmen. Laddningsströmmen är därför alltid den minsta av de laddningsströmmar som anges via Modbus och OCPP. Laddningen kan också tillfälligt avaktiveras och återaktiveras via Modbus eller OCPP. Laddning sker endast om både Modbus och OCPP backend tillåter laddning.