Informazioni generali

Panoramica della libreria

Con la libreria HttpHandling, è possibile implementare a funzionalità client HTTP nell'applicazione del controller. La libreria supporta HTTP versione 1.1.

La funzione HTTP (Hypertext Transfer Protocol) è un protocollo di richiesta-risposta nel modello di elaborazione client/server. Per il collegamento tra un client e un server, si utilizza TCP (Transport Layer Protocol). Il client invia un messaggio di richiesta HTTP al server. Il server restituisce un messaggio di risposta al client. La risposta contiene informazioni di stato sulla richiesta nonché il contenuto richiesto nel testo del messaggio.

Questa libreria supporta HTTP attraverso una connessione protetta con TLS (Transport Layer Security), nota anche come HTTPS. Il supporto di una connessione che utilizza TLS dipende dal controller dove si usa il FB_HttpClient. Consultare il manuale specifico del controller per verificare se è supportata la comunicazione tramite TCP.

Con V1.3.1.0 e versioni successive di questa libreria, è supportato il protocollo OAuth (Open Authorization) versione 2.0 che consente l'accesso alle risorse protette dopo l'autorizzazione del client sul server di autorizzazione.

Caratteristiche della libreria

La seguente tabella indica le caratteristiche della libreria:

Caratteristica

Valore

Titolo della libreria

HttpHandling

Società

Schneider Electric

Categoria

Communication

Componente

Internet Protocol Suite

Spazio dei nomi predefinito

SE_HTTP

Attributo modello lingua

Solo accesso qualificato

Libreria compatibile con le versioni successive

Sì (FCL)

NOTA: Per questa libreria è impostato l'attributo "qualified-access-only". L'accesso alle POU (unità organizzazione programma), alle strutture dati, alle enumerazioni e alle costanti deve quindi avvenire utilizzando lo spazio dei nomi della libreria. Lo spazio dei nomi predefinito della libreria è SE_HTTP.

Modello funzione

In EcoStruxure Machine Expert, il modello di funzione HttpClient viene fornito come parte nelle funzioni di comunicazione della libreria modello della funzione. Il modello di funzione supporta l'utente nell'implementazione di un client HTTP nell'applicazione.

Per ulteriori informazioni su questo modello di funzione e sull'uso generale dei modelli di funzione, vedere la Guida della libreria del modello di funzione.

Considerazioni generali

Sono supportati solo gli indirizzi IP IPv4 per le funzioni di comunicazione fornite con questa libreria.

La libreria descritta in questo documento utilizza internamente la libreria TcpUdpCommunication.

Le librerie TcpUdpCommunication (Schneider Electric) e CAA Net Base Services (CAA Technical Workgroup) utilizzano le stesse risorse di sistema sul controller. L'uso contemporaneo di entrambe le librerie nella stessa applicazione può portare a disturbi durante il funzionamento del controller.

 AVVERTIMENTO
FUNZIONAMENTO IMPREVISTO DELL'APPARECCHIATURA
Non utilizzare la libreria TcpUdpCommunication (Schneider Electric) insieme con la libreria CAA Net Base Services (CAA Technical Workgroup) contemporaneamente nella stessa applicazione.
Il mancato rispetto di queste istruzioni può provocare morte, gravi infortuni o danni alle apparecchiature.
NOTA: Schneider Electric aderisce alle migliori pratiche del settore nello sviluppo e nell'implementazione dei sistemi di controllo. Ciò include un approccio "Defense-in-Depth" per la protezione di un sistema di controllo industriale. Secondo questo tipo di approccio, i controller sono protetti da uno o più firewall per limitare l'accesso al personale e ai protocolli autorizzati.
 AVVERTIMENTO
ACCESSO NON AUTENTICATO E CONSEGUENTE FUNZIONAMENTO NON AUTORIZZATO DELLA MACCHINA
  • Valutare se l'ambiente o le macchine sono collegati all'infrastruttura critica e, in caso positivo, adottare le misure appropriate in termini di prevenzione, secondo l'approccio "Defense-in-Depth", prima di collegare il sistema di automazione a una rete.
  • Limitare al minimo necessario il numero di dispositivi collegati alla rete.
  • Isolare la rete industriale dalle altre reti nell'ambito dell'azienda.
  • Proteggere le reti dall'accesso non autorizzato mediante l'uso di firewall, VPN, o altre procedure di sicurezza di comprovata efficacia.
  • Monitorare tutte le attività del sistema.
  • Impedire l'accesso diretto o il collegamento diretto ai dispositivi da parte di persone non autorizzate o con azioni non autenticate.
  • Redigere un piano di ripristino che includa il backup del sistema e delle informazioni di processo.
Il mancato rispetto di queste istruzioni può provocare morte, gravi infortuni o danni alle apparecchiature.

Per ulteriori informazioni sulle misure organizzative e le regole relative all'accesso alle infrastrutture, consultare ISO/IEC 27000 series, Common Criteria for Information Technology Security Evaluation, ISO/IEC 15408, IEC 62351, ISA/IEC 62443, NIST Cybersecurity Framework, Information Security Forum - Standard of Good Practice for Information Security e inoltre Linee guida per la sicurezza informatica per EcoStruxure Machine Expert, controller Modicon e PacDrive e apparecchiature associate.