Документація

Конфігурація OCPP

робота cFos Power Brain Wallbox як клієнта OCPP на внутрішній стороні

У зарядному пристрої cFos Power Brain Wallbox у налаштуваннях диспетчера заряджання потрібно встановити режим керування навантаженням "спостереження". Потім натисніть на зубчасте колесо на плитці зарядного пристрою, щоб отримати доступ до налаштувань. Прокрутіть вниз до розділу "Налаштування шлюзу OCPP".

URL-адреса шлюзу OCPPURL-адреса бекенду OCPP, наприклад, ws://ocpp.backend.com/ для незашифрованих з'єднань або wss://ocpp.secure-backend.com/ для TLS-зашифрованих з'єднань. Для деяких бекендів також необхідно вказати шлях, наприклад, ws://ocpp.backend.com/path/to/resource/.
Пароль шлюзу OCPPЯкщо бекенд-оператор вказав пароль для OCPP-з'єднання, його потрібно ввести в цьому полі. Якщо бекенд-оператор не вказав пароль, це поле може залишатися порожнім.
Ідентифікатор клієнта шлюзу OCPPІдентифікатор, за яким шлюз звітує перед бекендом. Цей ідентифікатор зазвичай має бути вказаний оператором бекенду. Деякі бекенди ідентифікують своїх клієнтів за допомогою індивідуальних ключів, які є частиною URL-адреси, наприклад, ws://xyz123.backend.com/ або ws://ocpp.backend.com/xyz123/. У цьому випадку клієнт може вільно вибирати ідентифікатор клієнта.

Експлуатація електромобіля OCPP EVSE з менеджером зарядки cFos

Для цього необхідно натиснути на "Налаштування" відповідного СЕВ та ввести наступне:

Тип пристроюEVSE з OCPP 1.6
АдресаТут необхідно ввести ідентифікатор ChargeBox, який був налаштований в EVSE.
ІдентифікаторТут необхідно ввести ідентифікатор роз'єму. Для електромобілів з однією зарядною станцією це завжди 1, для двох зарядних станцій - відповідно 1 або 2 і т.д.

У налаштуваннях Диспетчера платежів у розділі "OCPP Server TLS" виберіть опцію "Вимкнути", якщо не потрібно приймати зашифровані з'єднання, "Виявити", якщо потрібно приймати як зашифровані, так і незашифровані з'єднання, і "Увімкнути", якщо потрібно приймати тільки зашифровані з'єднання. У полі "Порт сервера OCPP" виберіть TCP-порт, на якому будуть прийматися OCPP-з'єднання (за замовчуванням 19520). Пароль сервера OCPP є необов'язковим і, якщо він вказаний, його також потрібно ввести у wallbox.

У налаштуваннях зарядного пристрою вкажіть OCPP-1.6J як протокол у налаштуваннях OCPP. Введіть IP-адресу диспетчера заряджання та вибраний порт OCPP як сервер. Зазвичай вона має префікс ws://. Наприклад, ws://192.168.178.42:19520/

Ідентифікатор ChargeBox, вибраний у диспетчері заряджання, також потрібно ввести у зарядному пристрої. Існують зарядні пристрої, для яких він не може бути вільно обраний, а є фіксованим і відповідає, наприклад, серійному номеру зарядного пристрою. У такому разі його потрібно ввести відповідним чином у диспетчері заряджання.

У деяких зарядних пристроях порт вводиться в окремому полі. Для деяких пристроїв ws:// можна або потрібно опустити, для інших він є обов'язковим. Більшість зарядних пристроїв потрібно перезапустити після зміни налаштувань OCPP.

Видалення профілів завантаження

CFos Charging Manager використовує OCPP для встановлення профілів заряджання у зарядному пристрої або зарядній станції, підключеній до нього. Профіль за замовчуванням вказує, що заряджання заборонено. Деякі зарядні станції зберігають ці профілі заряджання навіть після перезавантаження. Якщо таку зарядну станцію згодом використовуватимуть без cFos Charging Manager, спочатку потрібно видалити профілі заряджання, які там зберігаються. Це можна зробити за допомогою cFos Charging Manager наступним чином

  1. Підключіть зарядну станцію до Charging Manager через OCPP. Ідентифікатор зарядної станції повинен з'явитися внизу відповідної плитки в Charging Manager.
  2. Виберіть "Скасувати обмеження струму заряджання" в Диспетчері заряджання в розділі Налаштування \ Параметри \ Для деактивації пристрою та збережіть налаштування.
  3. У Диспетчері заряджання натисніть на зелене коліщатко на плитці, що належить до зарядної станції. Вимкніть перемикач "Активовано" у верхньому лівому куті та збережіть налаштування. Це видалить усі профілі заряджання на станції.

Шлюз OCPP в cFos Charging Manager

Шлюз EVSE в cFos Charging Manager дозволяє кожному EVSE, який налаштований в управлінні навантаженням, виглядати як EVSE для серверної частини OCPP.
Він забезпечує внутрішню частину єдиним інтерфейсом, незалежно від того, що може робити EVSE. EVSE повинен лише дистанційно керуватися cFos Charging Manager, він не повинен підтримувати OCPP.
Якщо EVSE підтримує OCPP, cFos Charging Manager може компенсувати деякі слабкі сторони бекенда. Функції шлюзу OCPP:
  • Зробіть так, щоб wallbox, який не може використовувати OCPP, відображався для бекенда як один з OCPP
  • Керування настінним блоком з підтримкою OCPP, який зареєстрований у зовнішньому сервері (наприклад, для виставлення рахунків), використовуючи OCPP в локальному управлінні навантаженням
Малюнок Шлюз OCPP в cFos Charging Manager

Деякі зарядні пристрої з OCPP, такі як Innogy eBox professional S або Mennekes Amtron, можуть передавати дані лі чильників до серверної частини OCPP відповідно до правил калібрування. Шлюз OCPP в cFos Charging Manager може прозоро пересилати такі дані лічильників до серверної частини.

Деякі зарядні пристрої з OCPP можуть надсилати дані Giro-E з терміналу EC-картки до серверної частини. Диспетчер зарядки cFos прозоро пересилає ці дані до серверної частини.

Шлюз не потрібен для роботи cFos Power Brain Wallbox, оскільки cFos Power Brain Wallbox дозволяє одночасну роботу OCPP з бекендом для авторизації та білінгу і Modbus для управління навантаженням. Для цього необхідно налаштувати клієнт OCPP в розділі "Конфігурація контролера cFos Power Brain" і додатково активувати Modbus. Потім увійдіть в cFos Power Brain Wallbox в розділі "Start" і введіть адресу або дані COM-порту і Modbus ID.

Якщо Ви бажаєте налаштувати шлюз, необхідно налаштувати наступні параметри. Для цього необхідно натиснути на "Налаштування" відповідного EVSE та ввести наступне:

URL-адреса шлюзу OCPPURL-адреса серверу обліку OCPP, наприклад, ws://ocpp.backend.com/ для незашифрованих з'єднань або wss://ocpp.secure-backend.com/ для TLS-зашифрованих з'єднань. Для деяких бекендів також необхідно вказати шлях, наприклад, ws://ocpp.backend.com/path/to/resource/.
Пароль шлюзу OCPPЯкщо бекенд-оператор вказує пароль для OCPP-з'єднання, його необхідно ввести в цьому полі. Якщо оператор бекенду не вказує пароль, це поле може залишатися пустим.
Ідентифікатор клієнта шлюзу OCPPІдентифікатор, за допомогою якого шлюз звітує перед бекендом. Цей ідентифікатор, як правило, повинен бути вказаний оператором бекенду. Деякі бекенди ідентифікують своїх клієнтів за допомогою індивідуальних ключів, які є частиною URL-адреси, наприклад, ws://xyz123.backend.com/ або ws://ocpp.backend.com/xyz123/. При цьому клієнт може бути вільним у виборі ідентифікатора клієнта.

Сертифікати для клієнтів та серверів OCPP

Сертифікати застосовуються при використанні зашифрованих TLS-з'єднань між клієнтом і сервером. Для успішного встановлення такого з'єднання серверу завжди потрібен сертифікат і пов'язаний з ним приватний ключ. CFos Charging Manager вже має самопідписаний сертифікат на борту. Тому жодних власних сертифікатів імпортувати не потрібно. Однак ця опція існує як на стороні сервера, так і на стороні клієнта.

На стороні сервера може бути імпортований власний сертифікат та відповідний закритий ключ. Цей сертифікат може бути самопідписаним або підписаним офіційним центром сертифікації. Якщо в клієнті не зберігається жоден сертифікат ЦС (CA = Certificate Authority), то TLS-з'єднання встановлюється в будь-якому випадку. Якщо в клієнті зберігається один або кілька сертифікатів ЦС, то відповідні сертифікати сервера повинні збігатися (OCPP Security Profile 2). Сам сертифікат сервера може зберігатися як сертифікат ЦСК. Якщо клієнт має підключення до мережі Інтернет, там також можуть зберігатися кореневі сертифікати центрів сертифікації, які підписали сертифікат сервера. Однак можна зберігати і власний кореневий сертифікат, який підписав сертифікат сервера.

Як додатковий рівень безпеки сертифікат може використовуватися і в зворотному напрямку (OCPP Security Protocol 3). Для цього в клієнті зберігається сертифікат і відповідний йому закритий ключ. Сервер також отримує цей сертифікат серед сертифікатів ЦС або кореневий сертифікат, який підписав сертифікат клієнта. Це означає, що TLS-з'єднання встановлюється тільки в тому випадку, якщо сервер також може перевірити сертифікат клієнта.

Ви можете створити сертифікати самостійно, наприклад, за допомогою програми OpenSSL, яка доступна безкоштовно для Windows та Linux. Нижче наведено кілька прикладів використання OpenSSL. У прикладах використовується файл конфігурації, збережений у форматі UTF8 у поєднанні з параметром -config. Це має ту перевагу, що в сертифікаті також можна використовувати умляути та інші символи Юнікоду. Конфігураційний файл завжди має наступний формат:

         [req]
         prompt = no
         distinguished_name = dn
         req_extensions = ext

         [dn]
         CN = Unsere Tiefgarage
         emailAddress = info@tiefgarage-koeln.de
         O = Tiefgarage Köln GmbH
         OU = Abteilung 13
         L = Köln
         C = DE

         [ext]
         subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
                  

Створення особистого ключа rootCA.key для кореневого сертифіката:
openssl genrsa -des3 -out rootCA.key 4096

Створіть самопідписаний кореневий сертифікат rootCA.crt, використовуючи створений вище закритий ключ rootCA.key та конфігураційний файл rootCA.cnf (параметр -days вказує, скільки днів діє сертифікат):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Створення особистого ключа client.key для клієнтського сертифіката:
openssl genrsa -out client.key 2048

Створіть запит на підписання сертифіката (CSR) client.csr для клієнтського сертифіката, використовуючи створений вище особистий ключ client.key та конфігураційний файл client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Створення клієнтського сертифікату client1.crt, який підписується кореневим сертифікатом rootCA.crt вище та пов'язаним з ним особистим ключем rootCA.key (параметр -days знову ж таки вказує на термін дії сертифікату):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

Паралельна робота OCPP і Modbus

Ви можете використовувати cFos Power Brain Wallbox паралельно з Modbus і OCPP, наприклад, інтегрувати його в локальне управління навантаженням через Modbus і підключити його до білінгової системи через OCPP. Для цього в налаштуваннях зарядного пристрою cFos Power Brain необхідно активувати "Активувати Modbus" і налаштувати TCP-порт або COM-параметр так, щоб до зарядного пристрою можна було звертатися через Modbus. Крім того, в налаштуваннях OCPP необхідно встановити URL-адресу OCPP до бекенду, ідентифікатор клієнта OCPP та, якщо застосовно, ідентифікатор з'єднувача OCPP. Після цього ЦОСЕП розпочинає процеси завантаження, тобто транзакції. Таким чином, він визначає, чи дозволена транзакція на основі переданої радіочастотної ідентифікації, і починає завантаження, якщо це необхідно. Якщо зчитувач RFID недоступний, ви можете налаштувати фіксований RFID, який відомий серверній частині OCPP. За допомогою Modbus тепер можна регулювати зарядний струм з метою управління навантаженням, тобто зменшити зарядний струм, визначений профілем зарядки OCPP. Профіль заряду визначає максимальний зарядний струм. Таким чином, зарядний струм завжди є мінімальним з зарядних струмів, заданих через Modbus і OCPP. Зарядка також може бути тимчасово вимкнена і знову ввімкнена через Modbus або OCPP. Зарядка відбувається тільки в тому випадку, якщо внутрішня частина Modbus і OCPP дозволяють зарядку.