La libreria OpcUaHandling fornisce i blocchi funzione per implementare la funzionalità client OPC UA nell'applicazione in uso. Il client OPC UA stesso è un componente nel sistema runtime (firmware del controller). I blocchi funzione vengono applicati per controllare e monitorare il client dall'applicazione e perciò implementare lo scambio di dati con il server OPC UA.
Per ulteriori informazioni sull'OPC in particolare OPC UA, vedere la pagina Web ufficiale di OPC Foundation a https://opcfoundation.org.
Vedere anche Informazioni generali sui blocchi funzione.
Caratteristiche della libreria
La seguente tabella indica le caratteristiche della libreria:
Caratteristiche |
Valore |
---|---|
Titolo della libreria |
OpcUaHandling |
Società |
Schneider Electric |
Categoria |
Comunicazione |
Componente |
Gestione OPC UA |
Spazio dei nomi predefinito |
SE_OPC |
Attributo del modello del linguaggio |
|
Libreria compatibile con le versioni successive |
NOTA: Per questa libreria è impostato l'attributo "qualified-access-only". Questo significa che l'accesso alle POU, alle strutture dati, alle enumerazioni e alle costanti deve avvenire utilizzando lo spazio dei nomi della libreria. Lo spazio dei nomi predefinito della libreria è SE_OPC.
La libreria OPC UA è supportata da Modicon M262 Logic/Motion Controllers (TM262L20MESE8T, TM262M25MESS8T, TM262M35MESS8T).
I blocchi funzione e i tipi dati forniti con la libreria sono compatibili con la specifica PLCopen PLCopen OPC-UA Client for IEC61131-3 version 1.1.
|
INCOMPATIBILITÀ DEI DATI SCAMBIATI |
Verificare che i dati scambiati siano compatibili perché gli allineamenti della struttura dati non sono gli stessi per tutti i dispositivi. |
Il mancato rispetto di queste istruzioni può provocare morte, gravi infortuni o danni alle apparecchiature. |
NOTA: Schneider Electric aderisce alle migliori pratiche del settore nello sviluppo e nell'implementazione dei sistemi di controllo. Ciò include un approccio "Defense-in-Depth" per la protezione di un sistema di controllo industriale. Secondo questo tipo di approccio, i controller sono protetti da uno o più firewall per limitare l'accesso al personale e ai protocolli autorizzati.
|
ACCESSO NON AUTENTICATO E CONSEGUENTE FUNZIONAMENTO NON AUTORIZZATO DELLA MACCHINA |
oValutare se l'ambiente o le macchine sono collegati all'infrastruttura critica e, in caso positivo, adottare le misure appropriate in termini di prevenzione, secondo l'approccio "Defense-in-Depth", prima di collegare il sistema di automazione a una rete. oLimitare al minimo necessario il numero di dispositivi collegati alla rete. oIsolare la rete industriale dalle altre reti nell'ambito dell'azienda. oProteggere le reti dall'accesso non autorizzato mediante l'uso di firewall, VPN, o altre procedure di sicurezza di comprovata efficacia. oMonitorare tutte le attività del sistema. oImpedire l'accesso diretto o il collegamento diretto ai dispositivi da parte di persone non autorizzate o con azioni non autenticate. oRedigere un piano di ripristino che includa il backup del sistema e delle informazioni di processo. |
Il mancato rispetto di queste istruzioni può provocare morte, gravi infortuni o danni alle apparecchiature. |