Конфігурація OCPP

використання cFos Power Brain Wallbox в якості клієнта OCPP

Для цього натисніть на "cFos Power Brain Wallbox Configuration" і введіть наступне:

EVSE as OCPP Client: activate

ПОСВІДЧЕННЯ ОСОБИІдентифікатор ChargeBox, встановлений у внутрішній частині. Якщо ви хочете використовувати зарядний пристрій cFos Power Brain Wallbox як клієнт OCPP в cFos Charging Manager, він повинен відповідати ідентифікатору, який ви ввели як "Адреса" в cFos Charging Manager для відповідного EVSE.
СерверURL-адреса внутрішньої частини OCPP. Якщо ви хочете керувати зарядним пристроєм cFos Power Brain Wallbox як клієнтом OCPP в cFos Charging Manager, введіть тут IP-адресу cFos Charging Manager і порт, який ви налаштували як порт сервера OCPP в налаштуваннях Charging Manager.

Експлуатація електромобіля OCPP EVSE з менеджером зарядки cFos

Для цього необхідно натиснути на "Налаштування" відповідного СЕВ та ввести наступне:

Тип пристроюEVSE з OCPP 1.6
АдресаТут необхідно ввести ідентифікатор ChargeBox, який був налаштований в EVSE.
ІдентифікаторТут необхідно ввести ідентифікатор роз'єму. Для електромобілів з однією зарядною станцією це завжди 1, для двох зарядних станцій - відповідно 1 або 2 і т.д.

Шлюз OCPP в cFos Charging Manager

Шлюз EVSE в cFos Charging Manager дозволяє кожному EVSE, який налаштований в управлінні навантаженням, виглядати як EVSE для серверної частини OCPP.
Він забезпечує внутрішню частину єдиним інтерфейсом, незалежно від того, що може робити EVSE. EVSE повинен лише дистанційно керуватися cFos Charging Manager, він не повинен підтримувати OCPP.
Якщо EVSE підтримує OCPP, cFos Charging Manager може компенсувати деякі слабкі сторони бекенда. Функції шлюзу OCPP:
  • Зробіть так, щоб wallbox, який не може використовувати OCPP, відображався для бекенда як один з OCPP
  • Керування настінним блоком з підтримкою OCPP, який зареєстрований у зовнішньому сервері (наприклад, для виставлення рахунків), використовуючи OCPP в локальному управлінні навантаженням
Малюнок Шлюз OCPP в cFos Charging Manager

Деякі EVSE з OCPP, такі як Innogy eBox professional S або Mennekes Amtron, можуть передавати дані лічильників до серверної частини OCPP відповідно до правил калібрування. Шлюз OCPP в cFos Charging Manager може прозоро пересилати такі дані лічильників до серверної частини.

Шлюз не потрібен для роботи cFos Power Brain Wallbox, оскільки cFos Power Brain Wallbox дозволяє одночасну роботу OCPP з бекендом для авторизації та білінгу і Modbus для управління навантаженням. Для цього необхідно налаштувати клієнт OCPP в розділі "Конфігурація контролера cFos Power Brain" і додатково активувати Modbus. Потім увійдіть в cFos Power Brain Wallbox в розділі "Start" і введіть адресу або дані COM-порту і Modbus ID.

Якщо Ви бажаєте налаштувати шлюз, необхідно налаштувати наступні параметри. Для цього необхідно натиснути на "Налаштування" відповідного EVSE та ввести наступне:

URL-адреса шлюзу OCPPURL-адреса серверу обліку OCPP, наприклад, ws://ocpp.backend.com/ для незашифрованих з'єднань або wss://ocpp.secure-backend.com/ для TLS-зашифрованих з'єднань. Для деяких бекендів також необхідно вказати шлях, наприклад, ws://ocpp.backend.com/path/to/resource/.
Пароль шлюзу CPPЯкщо бекенд-оператор вказує пароль для OCPP-з'єднання, його необхідно ввести в цьому полі. Якщо оператор бекенду не вказує пароль, це поле може залишатися пустим.
Ідентифікатор клієнта шлюзу OCPPІдентифікатор, за допомогою якого шлюз звітує перед бекендом. Цей ідентифікатор, як правило, повинен бути вказаний оператором бекенду. Деякі бекенди ідентифікують своїх клієнтів за допомогою індивідуальних ключів, які є частиною URL-адреси, наприклад, ws://xyz123.backend.com/ або ws://ocpp.backend.com/xyz123/. При цьому клієнт може бути вільним у виборі ідентифікатора клієнта.

Сертифікати для клієнтів та серверів OCPP

Сертифікати застосовуються при використанні зашифрованих TLS-з'єднань між клієнтом і сервером. Для успішного встановлення такого з'єднання серверу завжди потрібен сертифікат і пов'язаний з ним приватний ключ. CFos Charging Manager вже має самопідписаний сертифікат на борту. Тому жодних власних сертифікатів імпортувати не потрібно. Однак ця опція існує як на стороні сервера, так і на стороні клієнта.

На стороні сервера може бути імпортований власний сертифікат та відповідний закритий ключ. Цей сертифікат може бути самопідписаним або підписаним офіційним центром сертифікації. Якщо в клієнті не зберігається жоден сертифікат ЦС (CA = Certificate Authority), то TLS-з'єднання встановлюється в будь-якому випадку. Якщо в клієнті зберігається один або кілька сертифікатів ЦС, то відповідні сертифікати сервера повинні збігатися (OCPP Security Profile 2). Сам сертифікат сервера може зберігатися як сертифікат ЦСК. Якщо клієнт має підключення до мережі Інтернет, там також можуть зберігатися кореневі сертифікати центрів сертифікації, які підписали сертифікат сервера. Однак можна зберігати і власний кореневий сертифікат, який підписав сертифікат сервера.

Як додатковий рівень безпеки сертифікат може використовуватися і в зворотному напрямку (OCPP Security Protocol 3). Для цього в клієнті зберігається сертифікат і відповідний йому закритий ключ. Сервер також отримує цей сертифікат серед сертифікатів ЦС або кореневий сертифікат, який підписав сертифікат клієнта. Це означає, що TLS-з'єднання встановлюється тільки в тому випадку, якщо сервер також може перевірити сертифікат клієнта.

Ви можете створити сертифікати самостійно, наприклад, за допомогою програми OpenSSL, яка доступна безкоштовно для Windows та Linux. Нижче наведено кілька прикладів використання OpenSSL. У прикладах використовується файл конфігурації, збережений у форматі UTF8 у поєднанні з параметром -config. Це має ту перевагу, що в сертифікаті також можна використовувати умляути та інші символи Юнікоду. Конфігураційний файл завжди має наступний формат:

[req]
prompt = no
distinguished_name = dn
req_extensions = ext

[dn]
CN = Unsere Tiefgarage
emailAddress = info@tiefgarage-koeln.de
O = Tiefgarage Köln GmbH
OU = Abteilung 13
L = Köln
C = DE

[ext]
subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
         

Створення особистого ключа rootCA.key для кореневого сертифіката:
openssl genrsa -des3 -out rootCA.key 4096

Створіть самопідписаний кореневий сертифікат rootCA.crt, використовуючи створений вище закритий ключ rootCA.key та конфігураційний файл rootCA.cnf (параметр -days вказує, скільки днів діє сертифікат):
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8

Створення особистого ключа client.key для клієнтського сертифіката:
openssl genrsa -out client.key 2048

Створіть запит на підписання сертифіката (CSR) client.csr для клієнтського сертифіката, використовуючи створений вище особистий ключ client.key та конфігураційний файл client.cnf:
openssl req -new -key client.key -out client.csr -config client.cnf -utf8

Створення клієнтського сертифікату client1.crt, який підписується кореневим сертифікатом rootCA.crt вище та пов'язаним з ним особистим ключем rootCA.key (параметр -days знову ж таки вказує на термін дії сертифікату):
openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256

Паралельна робота OCPP і Modbus

Ви можете використовувати cFos Power Brain Wallbox паралельно з Modbus і OCPP, наприклад, інтегрувати його в локальне управління навантаженням через Modbus і підключити його до білінгової системи через OCPP. Для цього в налаштуваннях зарядного пристрою cFos Power Brain необхідно активувати "Активувати Modbus" і налаштувати TCP-порт або COM-параметр так, щоб до зарядного пристрою можна було звертатися через Modbus. Крім того, в налаштуваннях OCPP необхідно встановити URL-адресу OCPP до бекенду, ідентифікатор клієнта OCPP та, якщо застосовно, ідентифікатор з'єднувача OCPP. Після цього ЦОСЕП розпочинає процеси завантаження, тобто транзакції. Таким чином, він визначає, чи дозволена транзакція на основі переданої радіочастотної ідентифікації, і починає завантаження, якщо це необхідно. Якщо зчитувач RFID недоступний, ви можете налаштувати фіксований RFID, який відомий серверній частині OCPP. За допомогою Modbus тепер можна регулювати зарядний струм з метою управління навантаженням, тобто зменшити зарядний струм, визначений профілем зарядки OCPP. Профіль заряду визначає максимальний зарядний струм. Таким чином, зарядний струм завжди є мінімальним з зарядних струмів, заданих через Modbus і OCPP. Зарядка також може бути тимчасово вимкнена і знову ввімкнена через Modbus або OCPP. Зарядка відбувається тільки в тому випадку, якщо внутрішня частина Modbus і OCPP дозволяють зарядку.