Informations générales

Présentation de la bibliothèque

La bibliothèque fournit des composants qui facilitent l'implémentation d'une application basée sur la norme PackML. Les noms et la structure des types de données fournis dans cette bibliothèque correspondent aux définitions indiquées dans ANSI/ISA TR88.00.02-2022.

Caractéristiques de la bibliothèque

Caractéristique

Valeur

Titre de la bibliothèque

PackML

Société

Schneider Electric

Catégorie

Application > Solution > Packaging

Composant

Packaging

(Bibliothèques et modèles d'applications > Packaging)

Espace de noms par défaut

PackML

Attribut de modèle de langage

accès qualifié uniquement

Bibliothèque post-compatible

Oui (FCL)

NOTE : Cette bibliothèque est paramétrée pour l'accès qualifié uniquement. Il n'est possible d'accéder aux POU, aux structures de données, aux énumérations et aux constantes qu'en utilisant l'espace de noms de la bibliothèque. L'espace de noms par défaut de la bibliothèque est PackML.

Exemple de projet

L'exemple de projet PackMLExample.project est fourni avec la bibliothèque. L’exemple de projet montre comment implémenter les composants issus de la bibliothèque PackML.

Il est possible que la configuration spécifique requise pour votre application diffère de celle supposée dans les exemples, modèles, ou architectures décrits ici, quels qu'ils soient. Dans ce cas, il vous faudra adapter à vos propres besoins les informations proposées dans ce document et dans d'autres documents en rapport avec celui-ci. Pour ce faire, vous devrez consulter la documentation spécifique aux composants matériels et/ou logiciels que vous pourriez ajouter ou insérer à la place d'un autre pour obtenir les informations contenues dans cette documentation. Portez une attention particulière à respecter toutes les informations de sécurité, exigences électriques et normes obligatoires pouvant s'appliquer à vos adaptations.

 AVERTISSEMENT
INCOMPATIBILITE AVEC LES REGLEMENTATIONS
Assurez-vous que tous les équipements concernés et les systèmes conçus sont conformes à toutes les normes et réglementations locales, régionales et nationales applicables.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels.

L’exemple de projet est installé sur votre PC avec le logiciel de programmation. Pour ouvrir l’exemple de projet, procédez comme suit :

Étape

Action

Commentaire

1

Dans EcoStruxure Machine Expert Logic Builder, exécutez la commande Nouveau projet.

2

Dans la boîte de dialogue Nouveau projet, sélectionnez A partir de l’exemple dans la liste Type de projet.

3

A droite de la boîte de dialogue Nouveau projet, sélectionnez Tout dans la liste Contrôleur.

Résultat : les exemples disponibles sont répertoriés dans la zone de texte Exemples correspondants.

4

Sélectionnez l’exemple dans la liste Exemples correspondants.

5

Entrez le nom du nouveau projet et sélectionnez l’emplacement du fichier.

6

Cliquez sur le bouton OK.

Résultat : un nouveau projet est créé en fonction de l’exemple sélectionné.

Remarques générales

NOTE : Schneider Electric respecte les bonnes pratiques de l'industrie, en vigueur dans le développement et la mise en œuvre des systèmes de contrôle. Cette approche, dite de « défense en profondeur », permet de sécuriser les systèmes de contrôle industriels. Elle place les contrôleurs derrière des pare-feu pour restreindre leur accès aux seuls personnels et protocoles autorisés.
 AVERTISSEMENT
ACCES NON AUTHENTIFIE ET EXPLOITATION PAR CONSEQUENT NON AUTORISEE DES MACHINES
  • Estimez si votre environnement ou vos machines sont connecté(e)s à votre infrastructure vitale et, le cas échéant, prenez les mesures nécessaires de prévention, basées sur le principe de défense en profondeur, avant de connecter le système d'automatisme à un réseau quelconque.
  • Limitez au strict nécessaire le nombre d'équipements connectés à un réseau.
  • Isolez votre réseau industriel des autres réseaux au sein de votre société.
  • Protégez chaque réseau contre les accès non autorisés à l'aide d'un pare-feu, d'un VPN ou d'autres mesures de sécurité éprouvées.
  • Surveillez les activités au sein de votre système.
  • Empêchez tout accès direct ou liaison directe aux équipements sensibles par des utilisateurs non autorisés ou des actions non authentifiées.
  • Préparez un plan de récupération intégrant la sauvegarde des informations de votre système et de votre processus.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels.

Pour plus d'informations sur les mesures organisationnelles et les règles d'accès aux infrastructures, reportez-vous aux normes suivantes : famille de normes ISO/IEC 27000, Critères Communs pour l'évaluation de la sécurité des Technologies de l'Information, ISO/IEC 15408, IEC 62351, ISA/IEC 62443, Cybersecurity Framework (Cadre de cybersécurité) du NIST, Standard of Good Practice for Information Security (Bonne pratique de sécurité de l'information) de l'Information Security Forum. Consultez également le document Cybersecurity Guidelines for EcoStruxure Machine Expert, Modicon and PacDrive Controllers and Associated Equipment.