Presentazione della libreria

 

Informazioni generali

Panoramica della libreria

La libreria OpcUaHandling fornisce i blocchi funzione per implementare la funzionalità client OPC UA nell'applicazione in uso. Il client OPC UA stesso è un componente nel sistema runtime (firmware del controller). I blocchi funzione vengono applicati per controllare e monitorare il client dall'applicazione e perciò implementare lo scambio di dati con il server OPC UA.

Per ulteriori informazioni sull'OPC in particolare OPC UA, vedere la pagina Web ufficiale di OPC Foundation a https://opcfoundation.org.

G-SE-0079824.1.gif-high.gif

 

 

Vedere anche Informazioni generali sui blocchi funzione.

Caratteristiche della libreria

La seguente tabella indica le caratteristiche della libreria:

Caratteristiche

Valore

Titolo della libreria

OpcUaHandling

Società

Schneider Electric

Categoria

Comunicazione

Componente

Gestione OPC UA

Spazio dei nomi predefinito

SE_OPC

Attributo del modello del linguaggio

Solo accesso qualificato

Libreria compatibile con le versioni successive

Sì ()

NOTA: Per questa libreria è impostato l'attributo "qualified-access-only". Questo significa che l'accesso alle POU, alle strutture dati, alle enumerazioni e alle costanti deve avvenire utilizzando lo spazio dei nomi della libreria. Lo spazio dei nomi predefinito della libreria è SE_OPC.

Piattaforma del controller

La libreria OPC UA è supportata da Modicon M262 Logic/Motion Controllers (TM262L20MESE8T, TM262M25MESS8T, TM262M35MESS8T).

Compatibilità/Conformità

I blocchi funzione e i tipi dati forniti con la libreria sono compatibili con la specifica PLCopen PLCopen OPC-UA Client for IEC61131-3 version 1.1.

Considerazioni generali

Warning_Color.gifAVVERTIMENTO

INCOMPATIBILITÀ DEI DATI SCAMBIATI

Verificare che i dati scambiati siano compatibili perché gli allineamenti della struttura dati non sono gli stessi per tutti i dispositivi.

Il mancato rispetto di queste istruzioni può provocare morte, gravi infortuni o danni alle apparecchiature.

NOTA: Schneider Electric aderisce alle migliori pratiche del settore nello sviluppo e nell'implemen­tazione dei sistemi di controllo. Ciò include un approccio "Defense-in-Depth" per la protezione di un sistema di controllo industriale. Secondo questo tipo di approccio, i controller sono protetti da uno o più firewall per limitare l'accesso al personale e ai protocolli autorizzati.

Warning_Color.gifAVVERTIMENTO

ACCESSO NON AUTENTICATO E CONSEGUENTE FUNZIONAMENTO NON AUTORIZZATO DELLA MACCHINA

oValutare se l'ambiente o le macchine sono collegati all'infrastruttura critica e, in caso positivo, adottare le misure appropriate in termini di prevenzione, secondo l'approccio "Defense-in-Depth", prima di collegare il sistema di automazione a una rete.

oLimitare al minimo necessario il numero di dispositivi collegati alla rete.

oIsolare la rete industriale dalle altre reti nell'ambito dell'azienda.

oProteggere le reti dall'accesso non autorizzato mediante l'uso di firewall, VPN, o altre procedure di sicurezza di comprovata efficacia.

oMonitorare tutte le attività del sistema.

oImpedire l'accesso diretto o il collegamento diretto ai dispositivi da parte di persone non autorizzate o con azioni non autenticate.

oRedigere un piano di ripristino che includa il backup del sistema e delle informazioni di processo.

Il mancato rispetto di queste istruzioni può provocare morte, gravi infortuni o danni alle apparecchiature.