Allgemeine Informationen

Bibliotheksübersicht

Mit der Bibliothek HttpHandling können Sie die HTTP-Clientfunktion in Ihrer Steuerungsanwendung implementieren. Die Bibliothek bietet Unterstützung für HTTP Version 1.1.

Die HTTP-Funktion (Hypertext Transfer Protocol) ist ein Request/Response-Protokoll im Client/Server-Rechenmodell. Für die Verbindung zwischen einem Client und einem Server wird das TCP-Protokoll (Transport Layer Protocol) verwendet. Der Client übergibt eine HTTP-Anfragenachricht an den Server. Der Server gibt eine Antwortnachricht an den Client zurück. Die Antwort enthält Statusinformationen zur Anfrage und ggf. zusätzlich angeforderte Inhalte im Nachrichtentext.

Diese Bibliothek unterstützt HTTP über eine gesicherte Verbindung unter Rückgriff auf TLS (Transport Layer Security), ebenfalls als HTTPS bezeichnet. Ob eine Verbindung unter Verwendung von TLS unterstützt wird, ist von der Steuerung abhängig, auf der der FB_HttpClient zum Einsatz kommt. Im Handbuch zu Ihrer Steuerung finden Sie Informationen dazu, ob die TCP-Kommunikation über TLS unterstützt wird.

Bei V1.3.1.0und späteren Versionen dieser Bibliothek wird das OAuth (Open Authorization)-Protokoll Version 2.0 unterstützt, das den Zugriff auf geschützte Ressourcen nach Autorisierung des Clients beim Autorisierungsserver ermöglicht.

Merkmale der Bibliothek

In der nachstehenden Tabelle werden die Merkmale der Bibliothek aufgeführt:

Merkmal

Wert

Bibliothekstitel

HttpHandling

Firma

Schneider Electric

Kategorie

Kommunikation

Komponente

Internet-Protokollsuite

Standard-Namespace

SE_HTTP

Sprachmodell-Attribut

Qualified-access-only

Aufwärtskompatible Bibliothek

Ja (AKB)

HINWEIS: Für diese Bibliothek wurde das Attribut „Qualified-access-only“ für die Beschränkung auf einen qualifizierten Zugriff eingestellt. Das bedeutet, dass für den Zugriff auf die POUs, Datenstrukturen, Enumerationen (Aufzählungen) und Konstanten der Namespace der Bibliothek erforderlich ist. Der Standard-Namespace der Bibliothek lautet SE_HTTP.

Funktionsvorlage

In EcoStruxure Machine Expert wird die Funktionsvorlage HttpClient als Teil der Kommunikationsfunktionen der Funktionsvorlagenbibliothek bereitgestellt. Diese Funktionsvorlage unterstützt Sie bei der Implementierung eines HTTP-Clients in Ihrer Anwendung.

Weitere Informationen zu dieser Funktionsvorlage und zur allgemeinen Verwendung von Funktionsvorlagen finden Sie im Funktionsvorlagen-Bibliothekshandbuch.

Allgemeine Hinweise

Für die von dieser Bibliothek bereitgestellten Kommunikationsfunktionen werden nur IPv4-IP-Adressen unterstützt.

Die in diesem Dokument beschriebene Bibliothek verwendet intern die TcpUdpCommunication-Bibliothek.

Die Bibliotheken TcpUdpCommunication (Schneider Electric) und CAA Net Base Services (CAA Technical Workgroup) verwenden dieselben Ressourcen in der Steuerung. Die gleichzeitige Nutzung beider Bibliotheken in derselben Anwendung kann folglich eine Störung des Steuerungsbetriebs zur Folge haben.

 WARNUNG
UNBEABSICHTIGTER GERÄTEBETRIEB
TcpUdpCommunicationSchneider ElectricCAA Net Base ServicesCAA
Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden zur Folge haben.
HINWEIS: Schneider Electric operiert unter den Industriestandards bei der Entwicklung und Implementierung von Steuerungssystemen. Dies beinhaltet ein „Defense-in-Depth-Konzept“ zum Schutz industrieller Steuerungssysteme. Bei diesem Verfahren werden die Steuerungen hinter einer oder mehreren Firewalls platziert, um den Zugriff auf autorisierte Personen und Protokolle zu beschränken.
 WARNUNG
UNBERECHTIGTER ZUGRIFF MIT UNBERECHTIGTEM MASCHINENBETRIEB
  • Beurteilen Sie, ob Ihre Betriebsumgebung bzw. Ihre Maschinen mit Ihrer kritischen Infrastruktur verbunden sind. Ist das der Fall, dann ergreifen Sie angemessene Präventivmaßnahmen auf der Basis des Defense-in-Depth-Konzepts, bevor Sie das Automatisierungssystem mit einem Netzwerk verbinden.
  • Begrenzen Sie die Anzahl der mit einem Netzwerk verbundenen Geräte auf das strikte Minimum.
  • Isolieren Sie Ihr Industrienetzwerk von anderen Netzwerken in Ihrer Firma.
  • Schützen Sie alle Netzwerke vor unberechtigtem Zugriff mithilfe von Firewalls, VPNs oder anderen bewährten Schutzmaßnahmen.
  • Überwachen Sie die Aktivität in Ihren Systemen.
  • Verhindern Sie jeden direkten Zugriff bzw. jede direkte Verbindung von Fachgeräten durch unberechtigte Personen oder nicht autorisierte Vorgänge.
  • Stellen Sie einen Wiederherstellungsplan für den Notfall auf. Dazu gehört ebenfalls der Backup Ihrer System- und Prozessdaten.
Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden zur Folge haben.

Weitere Informationen zu organisatorischen Maßnahmen und Regeln für den Zugang zu Infrastrukturen finden Sie in der ISO/IEC 27000-Reihe, Common Criteria for Information Technology Security Evaluation, ISO/IEC 15408, IEC 62351, ISA/IEC 62443, NIST Cybersecurity Framework, Information Security Forum - Standard of Good Practice for Information Security sowie unter Cybersecurity Guidelines for EcoStruxure Machine Expert, Modicon and PacDrive Controllers and Associated Equipment.