Informations générales

Présentation de la bibliothèque

La bibliothèque OpcUaHandling fournit les blocs de fonction permettant d'implémenter la fonctionnalité client OPC UA dans votre application. Le client OPC UA est lui-même un composant du système d'exécution (micrologiciel contrôleur). Les blocs fonction sont appliqués pour contrôler et surveiller le client depuis l'application, et ainsi pour échanger des données avec le serveur OPC UA.

Pour plus d'informations sur le OPC notamment OPC UA, consultez la page Web officielle de OPC Foundation à l'adresse https://opcfoundation.org.

Consultez également Informations générales sur les blocs fonction.

Caractéristiques de la bibliothèque

Le tableau suivant indique les caractéristiques de la bibliothèque :

Caractéristique

Valeur

Titre de la bibliothèque

OpcUaHandling

Société

Schneider Electric

Catégorie

Communication

Composant

OPC UA Handling

Espace de noms par défaut

SE_OPC

Attribut du modèle de langage

Qualified-access-only

Bibliothèque post-compatible

Oui (FCL)

NOTE : Cette bibliothèque est paramétrée pour l'accès qualifié uniquement. Cela signifie que l'on ne peut accéder aux POU, aux structures de données, aux énumérations, et aux constantes qu'en utilisant l'espace de nom de la bibliothèque. L'espace de noms par défaut de la bibliothèque est SE_OPC.

Plateforme du contrôleur

La bibliothèque OpcUaHandling est prise en charge par :

  • Modicon M262 Logic/Motion Controllers (TM262L20MESE8T, TM262M25MESS8T, TM262M35MESS8T)

  • PacDrive Contrôleurs LMC

Compatibilité/Conformité

Les blocs fonction et les types de données fournis avec la bibliothèque sont compatibles avec la spécification PLCopen (PLCopen OPC-UA Client for IEC61131-3 version 1.1).

Exemple de projet

Un exemple de projet est fourni avec la bibliothèque. L’exemple de projet indique comment implémenter les composants à partir de la bibliothèque OpcUaHandling.

L'exemple de projet est installé sur votre PC avec le logiciel de programmation. Pour ouvrir l'exemple de projet, procédez comme suit :

Étape

Action

Commentaire

1

Dans EcoStruxure Machine Expert Logic Builder, exécutez la commande Nouveau projet.

2

Dans la boîte de dialogue Nouveau projet, sélectionnez A partir de l'exemple dans la liste Type de projet.

3

Sur le côté droit de la boîte de dialogue Nouveau projet cliquez sur le bouton Activer/désactiver le filtre.

Résultat : Les exemples disponibles sont répertoriés dans le menu déroulant.

4

Sélectionnez votre exemple dans le menu déroulant.

5

Sélectionnez votre contrôleur dans la liste Contrôleurs.

6

Entrez le nom du nouveau projet et sélectionnez l'emplacement du fichier.

7

Cliquez sur le bouton OK.

Résultat : Un nouveau projet est créé à partir de l'exemple sélectionné.

Remarques générales

 AVERTISSEMENT
INCOMPATIBILITE DES DONNEES ECHANGEES
Vérifiez que les données échangées sont compatibles car les alignements de structures de données ne sont pas identiques pour tous les équipements.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels.
NOTE : Schneider Electric respecte les bonnes pratiques de l'industrie, en vigueur dans le développement et la mise en œuvre des systèmes de contrôle. Cette approche, dite de « défense en profondeur », permet de sécuriser les systèmes de contrôle industriels. Elle place les contrôleurs derrière des pare-feu pour restreindre leur accès aux seuls personnels et protocoles autorisés.
 AVERTISSEMENT
ACCES NON AUTHENTIFIE ET EXPLOITATION PAR CONSEQUENT NON AUTORISEE DES MACHINES
  • Estimez si votre environnement ou vos machines sont connecté(e)s à votre infrastructure vitale et, le cas échéant, prenez les mesures nécessaires de prévention, basées sur le principe de défense en profondeur, avant de connecter le système d'automatisme à un réseau quelconque.
  • Limitez au strict nécessaire le nombre d'équipements connectés à un réseau.
  • Isolez votre réseau industriel des autres réseaux au sein de votre société.
  • Protégez chaque réseau contre les accès non autorisés à l'aide d'un pare-feu, d'un VPN ou d'autres mesures de sécurité éprouvées.
  • Surveillez les activités au sein de votre système.
  • Empêchez tout accès direct ou liaison directe aux équipements sensibles par des utilisateurs non autorisés ou des actions non authentifiées.
  • Préparez un plan de récupération intégrant la sauvegarde des informations de votre système et de votre processus.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels.

Pour plus d'informations sur les mesures organisationnelles et les règles d'accès aux infrastructures, reportez-vous aux normes suivantes : famille de normes ISO/IEC 27000, Critères Communs pour l'évaluation de la sécurité des Technologies de l'Information, ISO/IEC 15408, IEC 62351, ISA/IEC 62443, Cybersecurity Framework (Cadre de cybersécurité) du NIST, Standard of Good Practice for Information Security (Bonne pratique de sécurité de l'information) de l'Information Security Forum. Consultez également le document Cybersecurity Guidelines for EcoStruxure Machine Expert, Modicon and PacDrive Controllers and Associated Equipment.