Klicka på "cFos Power Brain Wallbox Configuration" och ange följande:
EVSE as OCPP Client: activate
ID | ChargeBox-ID som fastställts i backend. Om du vill använda cFos Power Brain Wallbox som en OCPP-klient i cFos Charging Manager måste detta ID matcha det ID som du har angett som "Adress" i cFos Charging Manager för motsvarande EVSE. |
Server | URL för OCPP-backend. Om du vill använda cFos Power Brain Wallbox som en OCPP-klient i cFos Charging Manager anger du IP-adressen för cFos Charging Manager och den port som du har konfigurerat som OCPP-serverport i inställningarna för Charging Manager här. |
För att göra detta klickar du på "Settings" (inställningar) på motsvarande EVSE och anger följande:
Typ av enhet | EVSE med OCPP 1.6 |
Adress | Här måste du ange det ChargeBox-ID som konfigurerades i EVSE:n. |
Id | Här måste du ange kopplarens ID. För EVSE:er med en laddningspunkt är detta alltid 1, för två laddningspunkter är det motsvarande 1 eller 2 osv. |
Vissa EVSE:er med OCPP, t.ex. Innogy eBox professional S eller Mennekes Amtron, kan överföra mätardata till OCPP-backend i enlighet med kalibreringsbestämmelserna. OCPP-gatewayen i cFos Charging Manager kan på ett transparent sätt vidarebefordra sådana mätardata till backend-enheten.
Gatewayen behövs inte för att driva en cFos Power Brain Wallbox, eftersom cFos Power Brain Wallbox tillåter samtidig drift av OCPP till backend för godkännande och fakturering och Modbus för lasthantering. För att göra detta konfigurerar du OCPP-klienten under "cFos Power Brain Controller Configuration" och aktiverar dessutom Modbus. Ange sedan en cFos Power Brain Wallbox under "Start" och ange adressen eller COM-portdata och Modbus-ID.
Om du vill konfigurera gatewayen måste du konfigurera följande parametrar. För att göra detta klickar du på "Settings" (inställningar) på motsvarande EVSE och anger följande:
URL för OCPP-gateway | URL för OCPP:s redovisningsbackend, t.ex. ws://ocpp.backend.com/ för okrypterade anslutningar eller wss://ocpp.secure-backend.com/ för TLS-krypterade anslutningar. För vissa backends är det också nödvändigt att ange en sökväg, t.ex. ws://ocpp.backend.com/path/to/resource/. |
CPP Gateway-lösenord | Om backend-operatören anger ett lösenord för OCPP-anslutningen måste detta anges här. Om backendoperatören inte anger något lösenord kan det här fältet vara tomt. |
OCPP-gateway-klient-ID | Det ID som gatewayen rapporterar till backend med. Detta ID ska vanligtvis anges av operatören av backend. Vissa backends identifierar sina klienter via individuella nycklar som är en del av URL:en, t.ex. ws://xyz123.backend.com/ eller ws://ocpp.backend.com/xyz123/. I detta fall kan kunden fritt välja klient-ID. |
Certifikat används när man använder krypterade TLS-förbindelser mellan klient och server. För att upprätta en sådan anslutning behöver servern alltid ett certifikat och en tillhörande privat nyckel. cFos Charging Manager har redan ett självsignerat certifikat ombord. Därför behöver inga egna certifikat importeras. Detta alternativ finns dock både på server- och klientsidan.
På serversidan kan ett eget certifikat och motsvarande privata nyckel importeras. Certifikatet kan vara självsignerat eller signerat av en officiell certifieringsmyndighet. Om inget CA-certifikat (CA = Certificate Authority) finns lagrat i klienten upprättas en TLS-anslutning i vilket fall som helst. Om ett eller flera CA-certifikat lagras i klienten måste respektive servercertifikat överensstämma (OCPP Security Profile 2). Själva servercertifikatet kan lagras som CA-certifikat. Om klienten har en anslutning till Internet kan rotcertifikat från de certifieringsmyndigheter som har signerat servercertifikatet också lagras där. Du kan dock också lagra ditt eget rotcertifikat som har signerat servercertifikatet.
Som en ytterligare säkerhetsnivå kan ett certifikat också användas i motsatt riktning (OCPP Security Protocol 3). För detta ändamål lagras ett certifikat och motsvarande privata nyckel i klienten. Servern får också detta certifikat bland CA-certifikaten eller ett rotcertifikat som har signerat klientcertifikatet. Detta innebär att TLS-anslutningen upprättas endast om servern också kan verifiera klientcertifikatet.
Du kan skapa certifikat själv, t.ex. med programmet OpenSSL, som finns gratis för Windows och Linux. Nedan följer några exempel på användning av OpenSSL. I exemplen används en konfigurationsfil som sparats i UTF8-format tillsammans med parametern -config. Detta har den fördelen att även umlauter och andra Unicode-tecken kan användas i certifikatet. Konfigurationsfilen har alltid följande format:
[req] prompt = no distinguished_name = dn req_extensions = ext [dn] CN = Unsere Tiefgarage emailAddress = info@tiefgarage-koeln.de O = Tiefgarage Köln GmbH OU = Abteilung 13 L = Köln C = DE [ext] subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
Skapande av en privat nyckel rootCA.key för ett rotcertifikat:openssl genrsa -des3 -out rootCA.key 4096
Skapa ett självsignerat rotcertifikat rootCA.crt med hjälp av den privata nyckeln rootCA.key som skapades ovan och konfigurationsfilen rootCA.cnf (parametern -days anger hur många dagar certifikatet är giltigt):openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8
Skapande av en privat nyckel client.key för ett klientcertifikat:openssl genrsa -out client.key 2048
Skapa en begäran om signering av certifikat (CSR) client.csr för ett klientcertifikat med hjälp av den privata nyckeln client.key som skapades ovan och konfigurationsfilen client.cnf:openssl req -new -key client.key -out client.csr -config client.cnf -utf8
Skapa ett klientcertifikat client1.crt, som signeras med rotcertifikatet rootCA.crt ovan och den tillhörande privata nyckeln rootCA.key (parametern -days anger återigen hur länge certifikatet är giltigt):openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256
Du kan använda en cFos Power Brain Wallbox parallellt med Modbus och OCPP, t.ex. för att integrera den i den lokala lasthanteringen via Modbus och för att ansluta den till en faktureringsbackend via OCPP. För detta ändamål måste "Activate Modbus" aktiveras i inställningarna för cFos Power Brain-väggboxen och en TCP-port eller COM-parameter måste konfigureras så att väggboxen kan adresseras via Modbus. Dessutom måste en OCPP-URL till backend, OCPP-klient-ID och, i förekommande fall, OCPP-kontakt-ID anges under OCPP-inställningar. OCPP börjar sedan ladda processer, dvs. transaktioner. Den fastställer därför om transaktionen är tillåten på grundval av den överförda RFID-identiteten och börjar vid behov ladda. Om ingen RFID-läsare finns tillgänglig kan du konfigurera en fast RFID-läsare som är känd för OCPP-backend. Med hjälp av Modbus kan laddningsströmmen nu regleras för belastningsstyrning, dvs. den laddningsström som anges i OCPP-laddningsprofilen kan minskas. Laddningsprofilen anger den maximala laddningsströmmen. Laddningsströmmen är därför alltid den minsta av de laddningsströmmar som anges via Modbus och OCPP. Laddningen kan också tillfälligt avaktiveras och återaktiveras via Modbus eller OCPP. Laddning sker endast om både Modbus och OCPP backend tillåter laddning.