En esta sección se describen los pasos para realizar la Configuración del servidor OPC UA en la unidad de visualización.
|
|
|
El diseñador de la aplicación debe tener cuidado al exponer las variables al cliente OPC UA. ya que es accesible y modificable por cualquier cliente. Si no se siguen estas instrucciones, pueden ocasionarse lesiones graves, mortales o daños en el equipo. |
Para más información sobre los modelos que admiten el servidor OPC UA, véase lo siguiente.
El servidor OPC UA también puede utilizarse con [Simular] y [Simular dispositivo].
|
Propiedad |
Descripción |
|||||||||||||||||
|
[Protocolo de transporte] |
Seleccione el protocolo de transporte. |
|||||||||||||||||
|
[Número de puerto] |
Establezca el Número de puerto para la comunicación de datos. |
|||||||||||||||||
|
[Formato de datos] |
Seleccione el Formato de datos. |
|||||||||||||||||
|
[Política de seguridad] |
Seleccione la [Política de seguridad] necesaria. Puede seleccionar [Sin seguridad] para comunicarse con el servidor OPC UA sin seguridad. Recomendamos que establezca la política de seguridad. Las siguientes políticas de seguridad son compatibles:
Recomendamos utilizar una de las políticas de seguridad más altas basadas en AES (Advanced Encryption Standard), tal como [Aes128Sha256RsaOaepSign]. |
|||||||||||||||||
|
[Certificados de confianza] [Certificados de emisor] |
Elija la opción deseada de la lista siguiente y configure [Número de certificados] y [Número de CRL]. [Certificados de confianza]: Utilice esta opción para los certificados autofirmados o de CA que deben verificarse. [Certificados de emisor]: Utilice esta opción para los certificados de CA necesarios para ser verificados por una cadena de CA.
|
|||||||||||||||||
|
[Ajuste de seguridad] |
Al restringir el usuario según el nivel de acceso del usuario de OPC UA, seleccione [Activar] y establezca el nivel de seguridad. El nivel de acceso del usuario es el siguiente:
Cuando [Configuración de seguridad] está establecida en [Activar], se realiza la autenticación de usuario durante la comunicación. El cifrado para la autenticación de usuarios utiliza la política de seguridad configurada en [Política de seguridad]. Sin embargo, incluso cuando se selecciona [Sin seguridad], se utiliza Basic256Sha256. Por lo tanto, utilice un cliente OPC UA que sea compatible con Basic256Sha256 cuando se comunique sin seguridad. |
|||||||||||||||||
|
[Formato de nombre del ID de nodo] |
Seleccione el formato de nombre para las variables compartidas por el servidor OPC UA con dispositivos externos en la red. [Estándar]: (por defecto) Formato de nombre consistente con las convenciones de nomenclatura de OPC UA. [Compatible]: Formato de nombre compatible con el software de edición de pantallas 3.3 Service Pack 1 o anterior.
|
|||||||||||||||||
|
[Guardar en] [Carpeta de destino] |
Configure el destino de exportación del certificado del OPC UA server, el cual se utiliza para el preregistro de los clientes OPC UA. [Guardar en]: Seleccione almacenamiento externo o almacenamiento local como destino de exportación. [Carpeta de destino]: Especifique hasta 256 caracteres para la ruta del destino de exportación. Utilice caracteres de un solo byte en la ruta, excepto los siguientes caracteres especiales. * ? " < > | El certificado del OPC UA server se exporta desde la pantalla de configuración de hardware. En la pantalla de configuración del hardware, abra [OPC UA Server] y en el campo [Certificate: Export Certificate], toque el botón [Export]. Si el certificado del OPC UA server necesita regenerarse por vencimiento u otras razones, en el campo [Regenerate Certificate], toque el botón [Generate and Reboot]. Una vez regenerado el certificado, los certificados de servidor OPC UA exportados anteriormente pierden su validez. |
|||||||||||||||||
En la ventana Explorador de proyectos, haga clic en [Todas las variables] y cree una variable.
El servidor OPC UA no puede compartir el valor de las variables locales en una pantalla. Si desea compartir el valor de una variable local, asocia el valor de la variable local como fuente de enlace a una variable interna configurada en [Compartir datos].
Se puede utilizar el siguiente tipo de datos. Las descripciones de los tipos de datos son diferentes de las de OPC UA.
Los tipos de datos de las variables configuradas en el software de edición de pantallas se convierten para seguir las especificaciones OPC UA, como se muestra en la tabla siguiente.
Ejemplo: Cuando una variable del tipo de datos BOOL se comparte mediante el Servidor OPC UA, la variable se publica como tipo Boolean.
| Tipo de datos | Tipo de datos de OPC UA |
|
BOOL |
Boolean |
| BYTE | Byte |
| SINT | SByte |
| INT | Int16 |
| DINT | Int32 |
| LINT | Int64 |
| UINT | UInt16 |
| UDINT | UInt32 |
| ULINT | UInt64 |
| REAL | Float |
| LREAL | Double |
| STRING*1 | String |
| WSTRING | String |
| TIME | Int32 |
*1 Cuando se utiliza una variable de cadena con su propiedad [Longitud de la variable] activada, la variable puede almacenar hasta 512 bytes (codificación UTF-8).
|
Common Name |
BLUE_OPCUA_Server@IP Address*1 |
|
Organization |
Pro-face |
|
Organization Unit |
HMI |
|
Locality |
- |
|
State |
- |
|
Country |
JP |
|
Domain Component |
IP Address*1 |
|
URI |
urn:IP Address*1:Pro-face:BLUE_OPCUA_Server |
*1 Cuando se utiliza el servidor OPC UA en el sistema operativo Windows, se muestra el nombre del ordenador de Windows en lugar de la dirección IP.
|
Category |
Description |
|---|---|
|
Profiles |
Nano Embedded Device Server |
| Micro Embedded Device Server | |
| Security Category | SecurityPolicy-Aes128Sha256RsaOaep |
| SecurityPolicy-Aes256Sha256RsaPss | |
| SecurityPolicy-Basic128Rsa15 | |
| SecurityPolicy-Basic256 | |
| SecurityPolicy-Basic256Sha256 | |
| SecurityPolicy-None | |
| Server Category | Base Server Behavior |
| Core Server | |
| Embedded DataChange Subscription Server | |
| Enhanced DataChange Subscription Server | |
| Standard DataChange Subscription Server | |
| User Token – User Name Password Server | |
| Transport Category | UA-TCP UA-SC UA Binary |