Informations générales

Présentation de la bibliothèque

La bibliothèque SqlRemoteAccess fournit des blocs fonction clients SQL (Structured Query Language) qui permettent à votre contrôleur de se connecter à une base de données SQL pour exécuter des requêtes SQL de lecture et d'écriture de données.

La communication entre le contrôleur (qui se comporte comme un client SQL) et le serveur de base de données SQL transite par Schneider Electric SQL Gateway. Par conséquent, vous devez installer le logiciel SQL Gateway fourni avec EcoStruxure Machine Expert pour utiliser la fonction SQL. Ce composant facultatif requiert une licence spécifique. Pour plus d'informations, consultez le document SQL Gateway - Guide utilisateur.

1 1 à n contrôleurs (clients SQL)

2 Lecture de données

3 Ecriture de données

4 SQL Gateway

5 1 à n serveurs de base de données

Une fois l'installation terminée, le contrôleur peut envoyer une requête SQL personnalisée au serveur de base de données. Par exemple :

  • Interrogation des données des tables.

  • Insertion, modification et suppression de données dans des tables.

  • Exécution de procédures de base de données.

Caractéristiques de la bibliothèque

Le tableau suivant indique les caractéristiques de la bibliothèque :

Caractéristique

Valeur

Titre de la bibliothèque

SqlRemoteAccess

Société

Schneider Electric

Catégorie

Communication

Composant

Bibliothèque SQL

Espace de noms par défaut

SE_SQL

Attribut du modèle de langage

Uniquement accès qualifié

Bibliothèque post-compatible

Oui (FCL)

NOTE : Cette bibliothèque est paramétrée pour l'accès qualifié uniquement. Cela signifie que l'on ne peut accéder aux POU, aux structures de données, aux énumérations, et aux constantes qu'en utilisant l'espace de nom de la bibliothèque. L'espace de noms par défaut de la bibliothèque est SE_SQL.

Exemple de projet

Le projet d'exemple SQLRemoteAccessExample est fourni avec la bibliothèque. L'exemple de projet montre comment implémenter les composants à partir de la bibliothèque SqlRemoteAccess.

L'exemple de projet est installé sur votre PC avec le logiciel de programmation. Pour ouvrir l'exemple de projet, procédez comme suit :

Étape

Action

Commentaire

1

Dans EcoStruxure Machine Expert Logic Builder, exécutez la commande Nouveau projet.

2

Dans la boîte de dialogue Nouveau projet, sélectionnez A partir de l'exemple dans la liste Type de projet.

3

Sur le côté droit de la boîte de dialogue Nouveau projet cliquez sur le bouton Activer/désactiver le filtre.

Résultat : Les exemples disponibles sont répertoriés dans le menu déroulant.

4

Sélectionnez votre exemple dans le menu déroulant.

5

Sélectionnez votre contrôleur dans la liste Contrôleurs.

6

Entrez le nom du nouveau projet et sélectionnez l'emplacement du fichier.

7

Cliquez sur le bouton OK.

Résultat : Un nouveau projet est créé à partir de l'exemple sélectionné.

Remarques générales

Tenez compte des limites suivantes concernant les communications SQL :

  • Seul le protocole IPv4 (Internet Protocol version 4) est pris en charge.

  • Seuls les types de données conformes à la norme IEC 61131-3 sont pris en charge.

  • La lecture et l'écriture d'objets BLOB (Binary Large Object) depuis ou dans une base de données ne sont pas prises en charge.

La bibliothèque décrite dans ce document utilise la bibliothèque TcpUdpCommunication en interne.

Les bibliothèques TcpUdpCommunication (Schneider Electric) et CAA Net Base Services (CAA Technical Workgroup) utilisent les mêmes ressources système sur le contrôleur. Leur utilisation simultanée dans la même application peut perturber le fonctionnement du contrôleur.

 AVERTISSEMENT
FONCTIONNEMENT IMPRÉVU DE L'ÉQUIPEMENT
N'utilisez pas la bibliothèque TcpUdpCommunication (Schneider Electric) avec la bibliothèque CAA Net Base Services (CAA Technical Workgroup) simultanément dans la même application.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels.

Considérations relatives à la cybersécurité

Le bloc fonction FB_SqlDbRequest issu de la bibliothèque SqlRemoteAccess prend en charge la communication sécurisée avec SQL Gateway via TLS (Transport Layer Security).

La prise en charge ou non d’une connexion utilisant le protocole TLS dépend du contrôleur sur lequel FB_SqlDbRequest est utilisé. Reportez-vous au manuel de votre contrôleur pour vérifier si la communication TCP via TLS est prise en charge.

La communication avec des connexions non sécurisées ne peut s'effectuer qu'au sein de votre réseau industriel, isolé des autres réseaux de l'entreprise et protégé d'Internet.

NOTE : Schneider Electric respecte les bonnes pratiques de l'industrie, en vigueur dans le développement et la mise en œuvre des systèmes de contrôle. Cette approche, dite de « défense en profondeur », permet de sécuriser les systèmes de contrôle industriels. Elle place les contrôleurs derrière des pare-feu pour restreindre leur accès aux seuls personnels et protocoles autorisés.
 AVERTISSEMENT
ACCES NON AUTHENTIFIE ET EXPLOITATION PAR CONSEQUENT NON AUTORISEE DES MACHINES
  • Estimez si votre environnement ou vos machines sont connecté(e)s à votre infrastructure vitale et, le cas échéant, prenez les mesures nécessaires de prévention, basées sur le principe de défense en profondeur, avant de connecter le système d'automatisme à un réseau quelconque.
  • Limitez au strict nécessaire le nombre d'équipements connectés à un réseau.
  • Isolez votre réseau industriel des autres réseaux au sein de votre société.
  • Protégez chaque réseau contre les accès non autorisés à l'aide d'un pare-feu, d'un VPN ou d'autres mesures de sécurité éprouvées.
  • Surveillez les activités au sein de votre système.
  • Empêchez tout accès direct ou liaison directe aux équipements sensibles par des utilisateurs non autorisés ou des actions non authentifiées.
  • Préparez un plan de récupération intégrant la sauvegarde des informations de votre système et de votre processus.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels.

Pour plus d'informations sur les mesures organisationnelles et les règles d'accès aux infrastructures, reportez-vous aux normes suivantes : famille de normes ISO/IEC 27000, Critères Communs pour l'évaluation de la sécurité des Technologies de l'Information, ISO/IEC 15408, IEC 62351, ISA/IEC 62443, Cybersecurity Framework (Cadre de cybersécurité) du NIST, Standard of Good Practice for Information Security (Bonne pratique de sécurité de l'information) de l'Information Security Forum. Consultez également le document Cybersecurity Guidelines for EcoStruxure Machine Expert, Modicon and PacDrive Controllers and Associated Equipment.