OCPP-konfiguration

cFos Power Brain wallbox som en OCPP-klient

För att göra detta, klicka på " cFos Power Brain wallbox Configuration" och ange följande:

Wallbox som OCPP-klient: aktivera

IDChargeBox -ID: t i backend. Om du cFos Power Brain wallbox som en OCPP -klient i cFos Charging Manager måste detta matcha ID som du angav som "Adress" i cFos Charging Manager för motsvarande EVSE.
serverURL: en för OCPP -backend. Om du cFos Power Brain wallbox som en OCPP -klient i cFos Charging Manager anger du IP -adressen för cFos Charging Manager och porten som du har konfigurerat som OCPP -serverport i inställningarna för Charging Manager.

Använd en OCPP-wallbox med cFos Charging Manager

För att göra detta klickar du på "Inställningar" för motsvarande wallbox och anger följande:

EnhetstypEVSE med OCPP 1.6
adressHär måste du ange ChargeBox ID som konfigurerades i EVSE.
IdHär måste du ange anslutnings-ID. För wallboxar med en laddningspunkt är detta alltid 1, för två laddpunkter är det 1 eller 2 etc.

OCPP-gateway i cFos Charging Manager

OCPP -gatewayen i cFos Charging Manager tillåter varje EVSE som är konfigurerad i lasthantering att se ut som en OCPP EVSE jämfört med en OCPP -backend.
Det ger backend ett enhetligt gränssnitt, oavsett vad den specifika EVSE kan göra. EVSE behöver bara fjärrstyras av cFos Charging Manager; i synnerhet behöver den inte stödja OCPP.
Om EVSE stöder OCPP kan cFos Charging Manager kompensera för vissa svagheter jämfört med backend. Funktioner hos OCPP Gateway:
  • Få en wallbox som inte kan göra OCPP att se ut för backend som en med OCPP
  • Styr en OCPP-aktiverad wallbox som är inloggad på en extern backend (t.ex. för faktureringsändamål) med OCPP i lokal lasthantering
Figur OCPP Gateway i cFos Charging Manager

Vissa EVSE med OCPP, till exempel Innogy eBox professional S eller Mennekes Amtron, kan överföra mätardata som överensstämmer med kalibreringslagstiftningen till OCPP -backend. OCPP -gatewayen för cFos Charging Manager kan vidarebefordra sådana mätardata till backend.

Gatewayen krävs inte för att driva en cFos Power Brain wallbox, eftersom cFos Power Brain wallbox tillåter samtidig drift av OCPP till backend för auktorisering och fakturering och Modbus för lasthantering. För att göra detta, konfigurera OCPP -klienten under "cFos Power Brain Configuration" och aktivera också Modbus. cFos Power Brain wallbox under "Start" och ange adressen eller COM -portdata och Modbus ID.

Du behöver en ytterligare OCPP-gatewaylicens för varje laddningspunkt.

Om du vill konfigurera gatewayen måste du konfigurera följande parametrar. För att göra detta, klicka på "Inställningar" för motsvarande EVSE och ange följande:

OCPP-gateway-URLWebbadressen till OCPP -faktureringsbackend
CPP-gateway-lösenordEtt lösenord som operatören av backend ger dig för denna EVSE
OCPP Gateway-klient-IDID: t som gatewayen rapporterar till backend. Operatören för backend ger dig detta ID

Certifikat för OCPP-klienter och -servrar

Certifikat används vid användning av krypterade TLS-anslutningar mellan klient och server. För att framgångsrikt upprätta en sådan anslutning kräver servern alltid ett certifikat och en tillhörande privat nyckel. cFos Charging Manager har redan ett självsignerat certifikat ombord. Det är därför inte nödvändigt att importera egna certifikat. Det här alternativet finns dock på både server- och klientsidan.

På serversidan kan du importera ditt eget certifikat och tillhörande privata nyckel. Detta certifikat kan vara självsignerat eller undertecknat av en officiell certifieringsmyndighet. Om inget CA-certifikat (CA = Certificate Authority) finns lagrat i klienten upprättas en TLS-anslutning i alla fall. Om ett eller flera CA-certifikat lagras i klienten måste respektive servercertifikat matcha (OCPP Security Profile 2). Själva servercertifikatet kan lagras som ett CA-certifikat. Om klienten har en anslutning till Internet kan även rotcertifikat från certifieringsmyndigheter som signerat servercertifikatet lagras där. Du kan dock också lagra ditt eget rotcertifikat som har signerat servercertifikatet.

Som en extra säkerhetsnivå kan ett certifikat även användas i motsatt riktning (OCPP Security Protocol 3). För detta ändamål lagras ett certifikat och den tillhörande privata nyckeln i klienten. Bland CA-certifikaten får servern även detta certifikat eller ett rotcertifikat som har signerat klientcertifikatet. TLS-anslutningen upprättas endast om servern också kan verifiera klientcertifikatet.

Du kan själv skapa certifikat, till exempel med programmet OpenSSL, som finns gratis för Windows och Linux. Här är några exempel som använder OpenSSL. Exemplen använder en konfigurationsfil sparad i UTF8-format tillsammans med parametern -config. Detta har fördelen att omljud och andra Unicode-tecken också kan användas i certifikatet. Konfigurationsfilen har alltid följande format:

[req]
prompt = no
distinguished_name = dn
req_extensions = ext

[dn]
CN = Unsere Tiefgarage
emailAddress = info@tiefgarage-koeln.de
O = Tiefgarage Köln GmbH
OU = Abteilung 13
L = Köln
C = DE

[ext]
subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
         

Skapande av en privat nyckel rootCA.key för ett rotcertifikat:
openssl genrsa -des3 -out rootCA.key 4096

Skapa ett självsignerat rotcertifikat rootCA.crt med den privata nyckeln rootCA.key skapad ovan och konfigurationsfilen rootCA.cnf (parametern -days anger hur många dagar certifikatet är giltigt):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Skapa en privat nyckel client.key för ett klientcertifikat:
openssl genrsa -out client.key 2048

Skapa en Certificate Signing Request (CSR) client.csr för ett klientcertifikat med den privata nyckeln client.key som skapats ovan och konfigurationsfilen client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Skapande av ett klientcertifikat client1.crt, som är signerat med ovanstående rotcertifikat rootCA.crt och den tillhörande privata nyckeln rootCA.key (återigen, parametern -days anger hur länge certifikatet är giltigt):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256