Informations générales

Présentation de la bibliothèque

La bibliothèque MqttHandling implémente la fonction client MQTT (Message Queuing Telemetry Transport) dans le programme d’application exécuté sur un contrôleur. Le MQTT fournit l’échange de données entre les clients sur le principe publication/abonnement. Le Client MQTT publie des messages (données) sur une rubrique via un Serveur MQTT. Le Serveur MQTT, représenté par un serveur, transfère (publie) les messages publiés aux clients abonnés à la rubrique respective.

Cette bibliothèque prend en charge MQTT via une connexion sécurisée en utilisant TLS (Transport Layer Security).

Si une connexion qui utilise TLS est prise en charge selon que le contrôleur où FB_TcpClient2 est utilisé. Consultez le manuel spécifique de votre contrôleur pour vérifier si la communication TCP qui utilise TLS est prise en charge.

Caractéristiques de la bibliothèque

Le tableau suivant indique les caractéristiques de la bibliothèque :

Caractéristique

Valeur

Titre de la bibliothèque

MqttHandling

Société

Schneider Electric

Catégorie

Communication

Composant

Internet Protocol Suite

Espace de noms par défaut

SE_MQTT

Attribut du modèle de langage

accès qualifié uniquement

Bibliothèque post-compatible

Oui (FCL)

NOTE : Cette bibliothèque est paramétrée pour l'accès qualifié uniquement. Cela signifie que l'on ne peut accéder aux POU, aux structures de données, aux énumérations, et aux constantes qu'en utilisant l'espace de nom de la bibliothèque. L'espace de noms par défaut de la bibliothèque est SE_MQTT.

Exemple de projet

Un exemple de projet est fourni avec la bibliothèque. L’exemple de projet indique comment implémenter les composants à partir de la bibliothèque MqttHandling.

L'exemple de projet est installé sur votre PC avec le logiciel de programmation. Pour ouvrir l'exemple de projet, procédez comme suit :

Étape

Action

Commentaire

1

Dans EcoStruxure Machine Expert Logic Builder, exécutez la commande Nouveau projet.

2

Dans la boîte de dialogue Nouveau projet, sélectionnez A partir de l'exemple dans la liste Type de projet .

3

Sur le côté droit de la boîte de dialogue Nouveau projet cliquez sur le bouton Activer/désactiver le filtre.

Résultat : Les exemples disponibles sont répertoriés dans le menu déroulant.

4

Sélectionnez votre exemple dans le menu déroulant.

5

Sélectionnez votre contrôleur dans la liste Contrôleurs .

6

Entrez le nom du nouveau projet et sélectionnez l'emplacement du fichier.

7

Cliquez sur le bouton OK.

Résultat : Un nouveau projet est créé à partir de l'exemple sélectionné.

Remarques générales

Seules les adresses IP de type IPv4 sont prises en charge pour les fonctions de communication fournies avec cette bibliothèque.

Les bibliothèques TcpUdpCommunication (Schneider Electric) et CAA Net Base Services (CAA Technical Workgroup) utilisent les mêmes ressources système sur le contrôleur. Leur utilisation simultanée dans la même application peut perturber le fonctionnement du contrôleur.

 AVERTISSEMENT
FONCTIONNEMENT IMPRÉVU DE L'ÉQUIPEMENT
N'utilisez pas la bibliothèque TcpUdpCommunication (Schneider Electric) avec la bibliothèque CAA Net Base Services (CAA Technical Workgroup) simultanément dans la même application.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels.
 AVERTISSEMENT
INCOMPATIBILITE DES DONNEES ECHANGEES
Vérifiez que les données échangées sont compatibles car les alignements de structures de données ne sont pas identiques pour tous les équipements.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels.
NOTE : Schneider Electric respecte les bonnes pratiques de l'industrie, en vigueur dans le développement et la mise en œuvre des systèmes de contrôle. Cette approche, dite de « défense en profondeur », permet de sécuriser les systèmes de contrôle industriels. Elle place les contrôleurs derrière des pare-feu pour restreindre leur accès aux seuls personnels et protocoles autorisés.
 AVERTISSEMENT
ACCES NON AUTHENTIFIE ET EXPLOITATION PAR CONSEQUENT NON AUTORISEE DES MACHINES
  • Estimez si votre environnement ou vos machines sont connecté(e)s à votre infrastructure vitale et, le cas échéant, prenez les mesures nécessaires de prévention, basées sur le principe de défense en profondeur, avant de connecter le système d'automatisme à un réseau quelconque.
  • Limitez au strict nécessaire le nombre d'équipements connectés à un réseau.
  • Isolez votre réseau industriel des autres réseaux au sein de votre société.
  • Protégez chaque réseau contre les accès non autorisés à l'aide d'un pare-feu, d'un VPN ou d'autres mesures de sécurité éprouvées.
  • Surveillez les activités au sein de votre système.
  • Empêchez tout accès direct ou liaison directe aux équipements sensibles par des utilisateurs non autorisés ou des actions non authentifiées.
  • Préparez un plan de récupération intégrant la sauvegarde des informations de votre système et de votre processus.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels.

Pour plus d'informations sur les mesures organisationnelles et les règles d'accès aux infrastructures, reportez-vous aux normes suivantes : famille de normes ISO/IEC 27000, Critères Communs pour l'évaluation de la sécurité des Technologies de l'Information, ISO/IEC 15408, IEC 62351, ISA/IEC 62443, Cybersecurity Framework (Cadre de cybersécurité) du NIST, Standard of Good Practice for Information Security (Bonne pratique de sécurité de l'information) de l'Information Security Forum. Consultez également le document Cybersecurity Guidelines for EcoStruxure Machine Expert, Modicon and PacDrive Controllers and Associated Equipment.