Herunterladen Inhalt Inhalt Diese Seite drucken

Integrierte Sicherheitsmechanismen - Siemens SIMATIC S7-1500 Funktionshandbuch

Vorschau ausblenden Andere Handbücher für SIMATIC S7-1500:
Inhaltsverzeichnis

Werbung

OPC UA-Kommunikation
9.1 Wissenswertes zu OPC UA
Standard- und Global-Discovery-Profile
Die "OPC UA Specification Part 7" definiert weitere Profile:
● Das "Standard 2017 UA Server Profile", das für die PC-basierte OPC UA-Server geeignet
ist
● 2 globale Profile, "Global Discovery Server 2017 Profile" und "Global Discovery and
Certificate Management 2017 Server Profile", die erforderliche Services- und
Informationsmodelle eines Global Discovery Servers abdecken
Typ-Instanz-Konzept
OPC UA bietet ein voll vernetztes (full-meshed-network) objektorientiertes
Informationsmodell für Namensräume, inklusive Metadaten zur Objektbeschreibung. Über
die Referenzierung der Instanzen untereinander inklusive ihrer Typen sind beliebige
Objektstrukturen erzeugbar. Da Server ihr Instanz- und Typsystem offenlegen, können
Clients durch dieses Netz navigieren und sich alle erforderlichen Informationen beschaffen.
Sowohl Instanzen als auch deren Typdefinitionen sind zur Laufzeit verfügbar.
Verfahren oder Konzepte, wie Referenzen auf Typen zu handhaben sind, werden im Laufe
der Zeit optimiert. Diese Optimierungen führen zu neuen Versionen der OPC UA-
Spezifikation (z. B. V1.03 => V1.04).
Abbildung der PLC-Variablen
Die Informationen des OPC UA-Servers (z. B. PLC-Variablen) sind als Knoten (Nodes)
modelliert, die miteinander über Referenzen verbunden sind. Die Semantik wird vom Server
im Adressraum angezeigt und kann von Clients (beim Navigieren) erfasst werden. Dadurch
ist es möglich, mit einem OPC UA-Client von Knoten zu Knoten zu browsen und zu erfahren,
welche Inhalte gelesen, beobachtet oder geschrieben werden können.

Integrierte Sicherheitsmechanismen

OPC UA verwendet Sicherheitsmechanismen auf unterschiedlichen Ebenen:
● Der Aufbau sicherer Verbindungen zwischen einem OPC UA-Server und einem OPC UA-
Client ist nur möglich, wenn sich Client und Server mit Hilfe von X.509-v3 Zertifikaten
anmelden können und gegenseitig die Zertifikate anerkennen (Sicherheit auf
Anwendungsebene). Verschiedene Security Policys sind möglich, auch eine ungesicherte
Verbindung zwischen Server und Client (Security Policy: "Keine Security").
● Ein Server kann grundsätzlich für den autorisierten Zugriff (Authentifizierung) folgende
Informationen vom Anwender fordern:
- ein Benutzerzertifikat (nicht in STEP 7 projektierbar)
- Benutzernamen und Passwort
- keine Legitimation des Anwenders
Die Sicherheitsmechanismen sind optional und konfigurierbar.
Siehe auch
OPC Foundation (https://opcfoundation.org)
136
Funktionshandbuch, 11/2019, A5E03735814-AH
Kommunikation

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis