Dokumentation

OCPP-konfiguration

drift av cFos Power Brain Wallbox som en OCPP-klient på en backend

I cFos Power Brain Wallbox måste du ställa in laddningshanteringen på "observera" under inställningarna för laddningshanteraren. Klicka sedan på kugghjulet i wallbox-kaklet för att komma åt inställningarna. Bläddra ner till avsnittet "Inställningar för OCPP-gateway".

URL för OCPP-gatewayURL för OCPP-backend, t.ex. ws://ocpp.backend.com/ för okrypterade anslutningar eller wss://ocpp.secure-backend.com/ för TLS-krypterade anslutningar. För vissa backends är det också nödvändigt att ange en sökväg, t.ex. ws://ocpp.backend.com/path/to/resource/.
Lösenord för OCPP-gatewayOm backend-operatören anger ett lösenord för OCPP-anslutningen, måste detta anges här. Om backend-operatören inte anger något lösenord kan detta fält förbli tomt.
Klient-ID för OCPP-gatewayDet ID med vilket gatewayen rapporterar till backend. Detta ID ska vanligtvis anges av operatören av backend. Vissa backends identifierar sina klienter via individuella nycklar som är en del av URL:en, t.ex. ws://xyz123.backend.com/ eller ws://ocpp.backend.com/xyz123/. I detta fall kan klienten fritt välja klient-ID.

Drift av en OCPP EVSE med cFos Charging Manager

För att göra detta klickar du på "Settings" (inställningar) på motsvarande EVSE och anger följande:

Typ av enhetEVSE med OCPP 1.6
AdressHär måste du ange det ChargeBox-ID som konfigurerades i EVSE:n.
IdHär måste du ange kopplarens ID. För EVSE:er med en laddningspunkt är detta alltid 1, för två laddningspunkter är det motsvarande 1 eller 2 osv.

I inställningarna för Charging Manager, under "OCPP Server TLS", välj alternativet "Off" om inga krypterade anslutningar ska accepteras, "Detect" om både krypterade och okrypterade anslutningar ska accepteras och "On" om endast krypterade anslutningar ska accepteras. Under "OCPP Server Port" väljer du den TCP-port som OCPP-anslutningarna ska accepteras på (standard 19520). Lösenordet för OCPP-servern är valfritt och måste, om det anges, också anges i wallboxen.

I wallboxen konfigurerar du OCPP-1.6J som protokoll i OCPP-inställningarna. Ange laddningshanterarens IP-adress och den valda OCPP-porten som server. Detta föregås vanligtvis av ws://. Till exempel ws://192.168.178.42:19520/

Det ChargeBox-ID som valts i Charging Manager måste också anges i wallboxen. Det finns wallboxar för vilka detta inte kan väljas fritt utan är fast och motsvarar boxens serienummer, t.ex. Detta måste då anges på motsvarande sätt i Charging Manager.

I vissa wallboxar anges porten i ett separat fält. För vissa enheter kan eller måste ws:// utelämnas, för andra är det obligatoriskt. De flesta wallboxar måste startas om efter att OCPP-inställningarna har ändrats.

Radera lastprofiler

CFos Charging Manager använder OCPP för att ställa in laddningsprofiler i en wallbox eller laddstation som är ansluten till den. Standardprofilen anger att laddning inte är tillåten. Vissa laddstationer sparar dessa laddningsprofiler även efter en återställning. Om en sådan laddstation vid ett senare tillfälle ska drivas utan cFos Charging Manager, måste laddningsprofilerna där först raderas. Detta kan göras med cFos Charging Manager på följande sätt

  1. Anslut laddstationen till Charging Manager via OCPP. Laddstationens identifierare måste visas längst ner på motsvarande bricka i Charging Manager.
  2. Välj "Avbryt gräns för laddningsström" i Charging Manager under Inställningar \ Parametrar \ För enhetsavaktivering och spara inställningarna.
  3. I laddningshanteraren klickar du på det gröna kugghjulet på brickan som tillhör laddstationen. Stäng av strömbrytaren "Aktiverad" i det övre vänstra hörnet och spara inställningarna. Detta kommer att radera alla laddningsprofiler i stationen.

OCPP-gateway i cFos Charging Manager

EVSE-gatewayen i cFos Charging Manager gör det möjligt för varje EVSE som är konfigurerad i lasthanteringen att se ut som en EVSE för en OCPP-backend.
Den ger backend-enheten ett enhetligt gränssnitt, oavsett vad EVSE:n kan göra. EVSE:n behöver bara vara fjärrstyrd av cFos Charging Manager, den behöver inte ha stöd för OCPP.
Om EVSE stöder OCPP kan cFos Charging Manager kompensera för vissa av backendens svagheter. OCPP-gatewayens funktioner:
  • Få en wallbox som inte kan använda OCPP att se ut som en wallbox med OCPP i backend
  • Styr en OCPP-aktiverad wallbox som är inloggad i en extern backend (t.ex. för fakturering) med hjälp av OCPP för lokal lasthantering
Figur OCPP Gateway i cFos Charging Manager

Vissa wallboxar med OCPP, t.ex. Innogy eBox professional S eller Mennekes Amtron, kan överföra mätdata till OCPP-backend i enlighet med kalibreringsföreskrifterna. OCPP-gatewayen i cFos Charging Manager kan på ett transparent sätt vidarebefordra sådana mätdata till backend.

Vissa wallboxar med OCPP kan skicka Giro-E-data från EC-kortterminalen till backend. CFos Charging Manager vidarebefordrar dessa data transparent till backend.

Gatewayen behövs inte för att driva en cFos Power Brain Wallbox, eftersom cFos Power Brain Wallbox tillåter samtidig drift av OCPP till backend för godkännande och fakturering och Modbus för lasthantering. För att göra detta konfigurerar du OCPP-klienten under "cFos Power Brain Controller Configuration" och aktiverar dessutom Modbus. Ange sedan en cFos Power Brain Wallbox under "Start" och ange adressen eller COM-portdata och Modbus-ID.

Om du vill konfigurera gatewayen måste du konfigurera följande parametrar. För att göra detta klickar du på "Settings" (inställningar) på motsvarande EVSE och anger följande:

URL för OCPP-gatewayURL för OCPP:s redovisningsbackend, t.ex. ws://ocpp.backend.com/ för okrypterade anslutningar eller wss://ocpp.secure-backend.com/ för TLS-krypterade anslutningar. För vissa backends är det också nödvändigt att ange en sökväg, t.ex. ws://ocpp.backend.com/path/to/resource/.
Lösenord för OCPP-gatewayOm backend-operatören anger ett lösenord för OCPP-anslutningen måste detta anges här. Om backendoperatören inte anger något lösenord kan det här fältet vara tomt.
OCPP-gateway-klient-IDDet ID som gatewayen rapporterar till backend med. Detta ID ska vanligtvis anges av operatören av backend. Vissa backends identifierar sina klienter via individuella nycklar som är en del av URL:en, t.ex. ws://xyz123.backend.com/ eller ws://ocpp.backend.com/xyz123/. I detta fall kan kunden fritt välja klient-ID.

Certifikat för OCPP-klienter och -servrar

Certifikat används när man använder krypterade TLS-förbindelser mellan klient och server. För att upprätta en sådan anslutning behöver servern alltid ett certifikat och en tillhörande privat nyckel. cFos Charging Manager har redan ett självsignerat certifikat ombord. Därför behöver inga egna certifikat importeras. Detta alternativ finns dock både på server- och klientsidan.

På serversidan kan ett eget certifikat och motsvarande privata nyckel importeras. Certifikatet kan vara självsignerat eller signerat av en officiell certifieringsmyndighet. Om inget CA-certifikat (CA = Certificate Authority) finns lagrat i klienten upprättas en TLS-anslutning i vilket fall som helst. Om ett eller flera CA-certifikat lagras i klienten måste respektive servercertifikat överensstämma (OCPP Security Profile 2). Själva servercertifikatet kan lagras som CA-certifikat. Om klienten har en anslutning till Internet kan rotcertifikat från de certifieringsmyndigheter som har signerat servercertifikatet också lagras där. Du kan dock också lagra ditt eget rotcertifikat som har signerat servercertifikatet.

Som en ytterligare säkerhetsnivå kan ett certifikat också användas i motsatt riktning (OCPP Security Protocol 3). För detta ändamål lagras ett certifikat och motsvarande privata nyckel i klienten. Servern får också detta certifikat bland CA-certifikaten eller ett rotcertifikat som har signerat klientcertifikatet. Detta innebär att TLS-anslutningen upprättas endast om servern också kan verifiera klientcertifikatet.

Du kan skapa certifikat själv, t.ex. med programmet OpenSSL, som finns gratis för Windows och Linux. Nedan följer några exempel på användning av OpenSSL. I exemplen används en konfigurationsfil som sparats i UTF8-format tillsammans med parametern -config. Detta har den fördelen att även umlauter och andra Unicode-tecken kan användas i certifikatet. Konfigurationsfilen har alltid följande format:

         [req]
         prompt = no
         distinguished_name = dn
         req_extensions = ext

         [dn]
         CN = Unsere Tiefgarage
         emailAddress = info@tiefgarage-koeln.de
         O = Tiefgarage Köln GmbH
         OU = Abteilung 13
         L = Köln
         C = DE

         [ext]
         subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
                  

Skapande av en privat nyckel rootCA.key för ett rotcertifikat:
openssl genrsa -des3 -out rootCA.key 4096

Skapa ett självsignerat rotcertifikat rootCA.crt med hjälp av den privata nyckeln rootCA.key som skapades ovan och konfigurationsfilen rootCA.cnf (parametern -days anger hur många dagar certifikatet är giltigt):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Skapande av en privat nyckel client.key för ett klientcertifikat:
openssl genrsa -out client.key 2048

Skapa en begäran om signering av certifikat (CSR) client.csr för ett klientcertifikat med hjälp av den privata nyckeln client.key som skapades ovan och konfigurationsfilen client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Skapa ett klientcertifikat client1.crt, som signeras med rotcertifikatet rootCA.crt ovan och den tillhörande privata nyckeln rootCA.key (parametern -days anger återigen hur länge certifikatet är giltigt):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

Parallell drift OCPP och Modbus

Du kan använda en cFos Power Brain Wallbox parallellt med Modbus och OCPP, t.ex. för att integrera den i den lokala lasthanteringen via Modbus och för att ansluta den till en faktureringsbackend via OCPP. För detta ändamål måste "Activate Modbus" aktiveras i inställningarna för cFos Power Brain-väggboxen och en TCP-port eller COM-parameter måste konfigureras så att väggboxen kan adresseras via Modbus. Dessutom måste en OCPP-URL till backend, OCPP-klient-ID och, i förekommande fall, OCPP-kontakt-ID anges under OCPP-inställningar. OCPP börjar sedan ladda processer, dvs. transaktioner. Den fastställer därför om transaktionen är tillåten på grundval av den överförda RFID-identiteten och börjar vid behov ladda. Om ingen RFID-läsare finns tillgänglig kan du konfigurera en fast RFID-läsare som är känd för OCPP-backend. Med hjälp av Modbus kan laddningsströmmen nu regleras för belastningsstyrning, dvs. den laddningsström som anges i OCPP-laddningsprofilen kan minskas. Laddningsprofilen anger den maximala laddningsströmmen. Laddningsströmmen är därför alltid den minsta av de laddningsströmmar som anges via Modbus och OCPP. Laddningen kan också tillfälligt avaktiveras och återaktiveras via Modbus eller OCPP. Laddning sker endast om både Modbus och OCPP backend tillåter laddning.