Requisiti:
-
È disponibile un server OPC UA.
-
È stato installato il componente aggiuntivo CODESYS Security Agent in CODESYS.
-
CODESYS è aperto.
-
L'opzione «Allow anonymous login» è selezionata per il controllore nella finestra di dialogo «Change Communication Policy» dell'editor del dispositivo (scheda«Communication Settings», comando «Change Communication Policy», menu «Device» ). Oppure la gestione degli utenti è stata esplicitamente disattivata (ad esempio, passando a «Gestione utente facoltativa» nella finestra di dialogo «Cambia politica di comunicazione» e poi «Ripristina origine»).
-
NOTA: Quando sul controllore è attiva una gestione utenti, per la connessione dal client al server OPC UA è necessario un login con nome utente e password. Nel caso in cui la comunicazione venga stabilita tramite una sorgente dati, vedere l'impostazione «User name» di seguito. ⮫ Autenticazione nell'editor dell'origine dati.
-
Avviare il server OPC UA.
-
Creare un nuovo progetto CODESYS.
-
Aggiungere un ⮫ Data Sources Manager oggetto all'applicazione.
-
Aggiungere una «Origine dati» «OPC UA-Server» al «Data Sources Manager».
-
Nella finestra di dialogo «Initialize Data Source», configurare l'origine dati per la comunicazione come segue.
Con l'opzione ⮫ Leggi le impostazioni di connessione dalla variabile IEC consente di configurare dinamicamente le impostazioni di connessione invece di definirle qui nella finestra di dialogo. Per ulteriori informazioni, vedere: ⮫ «Utilizzo di una connessione dinamica a un server OPC UA »
Le impostazioni di questa finestra di dialogo si riflettono di conseguenza nella scheda «Communication» del gestore dell'origine dati:
-
Per «Dove trovare il layout del server», definire come rilevare le informazioni sulle variabili e sui tipi esistenti. Quando si seleziona l'opzione «Browse Live Server», il client OPC UA si connette al server OPC UA per questo scopo e legge le informazioni. Quando si seleziona «From Information Model», il client legge le stesse informazioni da un modello informativo installato e non richiede un server OPC UA in esecuzione per farlo.
-
Per «Server URL», specificare l'URL del server OPC UA avviato.
-
Fare clic sul pulsante «Show All Endpoints» per aprire la finestra di dialogo «Available Endpoints».
-
Selezionare un endpoint che definisca una modalità di sicurezza dei messaggi «Encrypt & Sign» e una strategia di sicurezza corrispondente. Dopo la chiusura della finestra di dialogo, queste impostazioni vengono trasferite nella sezione «Security» della finestra di dialogo «Initialize Data Source».
-
Scegliere un certificato client «adatto» per accedere al server a scopo di navigazione. Se il certificato non è ancora disponibile per la selezione, è possibile generarne uno immediatamente. A tal fine, fare clic sul pulsante
per aprire la finestra di dialogo «Generate self-signed certificate». Definire una password per la chiave privata e un nome di file per il certificato.
Facendo clic su «OK», il certificato viene generato e inserito automaticamente nell'archivio certificati.
I file dei certificati *.cer e *.pfx vengono memorizzati con il file di progetto.
Di conseguenza, è possibile "dare" il certificato con la chiave pubblica (*.cer) al
server in modo che "conosca" il certificato. È anche possibile condividere la chiave
privata (*.pfx) per rendere il progetto utilizzabile su un altro computer (per la
navigazione). Si noti che questo certificato può essere usato solo per cercare variabili e tipi di dati sul server. Per lo scambio di dati in modalità online è necessario un certificato aggiuntivo. La sua creazione è descritta di seguito.
-
-
Fare clic su «Next». Ora il client esegue la scansione del Server OPC UA per trovare le variabili e i tipi del Server OPC UA. Per fare questo, il server OPC UA deve essere in modalità online.
-
Selezionare ora una o più variabili.
Queste variabili possono essere scambiate in seguito tramite una comunicazione criptata tra il client OPC UA e il server OPC UA. Per le variabili, i componenti vengono creati nella vista «Devices», nella cartella «DataSources_Objects». Le variabili possono essere utilizzate nell'applicazione.
-
Nei passi successivi, si crea un certificato per la comunicazione criptata dal client OPC UA al server OPC UA.
-
Cliccare ⮫ Visualizza → Schermata sicurezza.
-
Passare alla scheda «Devices».
-
Nella vista a sinistra, selezionare il controllore.
Nella vista di destra vengono visualizzati tutti i servizi del controllore che richiedono un certificato.
-
Selezionare il servizio «CmpOPCUAClient».
-
Creare un nuovo certificato per il dispositivo. A tal fine, fare clic sull'icona
. Si apre la finestra di dialogo «Certificate Settings».
-
Definire i parametri del certificato e fare clic su «OK» per chiudere la finestra di dialogo.
Il certificato viene creato sul controllore.
-
Fare clic sul pulsante
e salvare il certificato nella directory locale del Server OPC UA, nella cartella
certs.A questo punto, quando si riavvia il server OPC UA, esso riconoscerà il certificato del client. Il server invia il proprio certificato al client. Nei passaggi successivi, questo certificato verrà reso "attendibile" per il client.
-
A tal fine, nella vista «Security Screen», nella scheda «Devices», fare clic sulla cartella «Certificates in Quarantine» nell'area sinistra.
Il certificato viene visualizzato nell'area di destra.
-
Trascinare il certificato nella cartella «Trusted Certificates».
Ora il certificato del server è "affidabile" per il client.
-
Ora, quando ci si connette al controllore e si avvia l'applicazione, le variabili dell'origine dati del client OPC UA possono essere scambiate con il server OPC UA tramite la connessione crittografata.