Entrepôt OPC UA
- ESPACE RÉSERVÉ DES PROPRIÉTÉS DU SERVEUR/CLIENT OPC UA.
- Longueur max de tableau. Nombre maximal d’éléments acceptés dans un tableau.
- DansVue de projet, double-cliquez sur un client OPC UA.
- DansPropriétés, configurez les paramètres du client OPC UA.
- Événements:
- Aucun. N’écouter aucun événement.
- Tout. Écouter tous les événements.
- Alarmes. Écouter uniquement les événements d’alarme.
- Synchroniser les ID de nœud au démarrage. Synchronisez les ID de nœud des nœuds OPC UA importés lors de la conception. Synchronisez les ID de nœud avec les mêmes nœuds sur le serveur OPC UA auquel le client OPC UA se connecte lors de l’exécution.CONSEIL: Si la situation sur le serveur n’est pas connue, définissezSynchroniser les ID de nœudau démarrage surVrai.
- Longueur max de tableau. Nombre maximal d’éléments acceptés dans un tableau.CONSEIL: Si les clients OPC UA ont des valeursLongueur max de tableaudifférentes, la valeur deLongueur max de tableaudu premier client OPC UA s’applique à tous les clients.
- URL du point de terminaison du serveur. Protocole de communication et adresse réseau du point de terminaison sur le serveur OPC UA.
- Vérifier l’identité du serveur:
- Vrai. Accepte le certificat uniquement si celui-ci est approuvé.
- Faux. Accepte temporairement le certificat même si celui-ci n’est pas approuvé.
- Mode de sécurité de message minimal:
- Aucun. Les messages peuvent ne pas être signés et chiffrés.
- Signature. Les messages doivent être signés ou signés et chiffrés.
- Signature et chiffrement. Les messages doivent être signés et chiffrés.
- Politique de sécurité minimale:
- Aucune. Le client OPC UA ne requiert aucune politique de sécurité spécifique.
- Basic256Sha256. Le client OPC UA requiert cette politique ou une politique plus sécurisée.
- Aes128_Sha256_RsaOaep. Le client OPC UA requiert cette politique ou une politique plus sécurisée.
- Aes256_Sha256_RsaPss. Le client OPC UA requiert cette politique.
- Fichier de certificat client. Fichier de certificat publicDERdu client OPC UA (X509v3).CONSEIL: Le fichier de certificat client doit se trouver dans le dossierFTOptixApplication/ProjectFiles/PKI/Own/Certs/.
- Fichier de clé privée client. Fichier de clé privéePEMdu client OPC UA encodé en ASCII Base64.CONSEIL: Le fichier de clé privée client doit se trouver dans le dossierFTOptixApplication/ProjectFiles/PKI/Own/Certs/.
- URI de l’application. URI qui identifie l’instance de l’application de manière globale.
- Nom de l’application. ID lisible de l’instance d’application, pas nécessairement unique.
- URI du produit. URI qui identifie le logiciel de manière globale.
- Type d’identité de l’utilisateur:
- Anonyme. Aucune information n'est disponible sur l'utilisateur.
- Utilisateur/Mot de passe:
- Nom d’utilisateur. Nom de l’utilisateur.
- Mot de passe. Mot de passe de l’utilisateur.
- Certificat:
- Fichier de certificat utilisateur. Fichier de certificat publicDERde l’utilisateur (X509v3).CONSEIL: Le fichier de certificat public de l’utilisateur doit se trouver dans le dossierFTOptixApplication/ProjectFiles/PKI/Own/Certs/.
- Fichier de clé privée utilisateur. Fichier de clé privéePEMde l’utilisateur encodé en ASCII Base64.CONSEIL: Le fichier de clé privée de l’utilisateur doit se trouver dans le dossierFTOptixApplication/ProjectFiles/PKI/Own/Certs/.
- Configurez l’importation du NodeSet :
- Pour importer le NodeSet en mode en ligne, définissez le bouton bascule surEn ligne.CONSEIL: Le mode en ligne s’appuie sur la valeurURL du point de terminaison du serveurde l’objet client OPC UA. SélectionnezActualiserpour actualiser les nœuds publiés par le serveur OPC UA.
- Pour importer des balises en mode hors ligne, définissez le bouton bascule surHors ligneet dansChemin du fichier, indiquez un chemin d’accès au fichierXMLavec le NodeSet.
- Sélectionnez les nœuds à importer, puis sélectionnezSuivant.
Fournir une réponse