通讯软件016——分分钟学会Kepware OPC UA Client配置

本文介绍如何配置Kepware OPC UA Client,通过本文可以对OPC UA的基本概念有所了解,掌握OPC UA的本质。相关软件请登录网信智汇(wangxinzhihui.com)。
1. 创建OPC UA 连接
1)右键“连接性”,选择“新建通道”

2)选择通道类型“OPC UA Client”。

3)输入端点参数

a)安全策略:支持None、Basic128Rsa15、Basic256、Basic256&Sha256
b)消息模式: OPC UA消息模式有三种:
² 无:无安全性保障
² Sign(签名):强制应用程序级别上的身份验证
² Sign And Encrypt(签名与加密):保证数据的完整性和机密性
4)用户身份验证:支持以下三种方式:
a) “匿名”访问:“匿名”应仅用于访问非关键UA服务器资源,因为它不提供任何保护。当使用这个通用标识符时,不可能跟踪谁更改了服务器端的数据或配置。另外,如果没有对“匿名”标识符的权限进行适当的限制,攻击者可以使用该标识符以未经授权的方式读取或写入数据。
b) 用户身份验证:采用用户、密码进行身份验证。用户密码由服务器端管理。

c)CA证书身份验证:此验证方式由客户端实现,服务器端无需配置。CA证书的生成可以采用OpenSSl,生成步骤如下:
a) openssl genrsa -out default_pk.pem 2048
b) openssl req -new -key default_pk.pem -out cert.csr -subj"/C=US/ST=NY/L=NY/O=Organization/OU=OrganizationUnit/CN={CLIENT_IP}"
c) openssl x509 -req -days 3650 -extfile extensions.cnf -in cert.csr -signkey default_pk.pem -out public.pem
d) openssl x509 -in public.pem -inform PEM -out public.der -outform DER
其中extensions.cnf的内容如下:
basicConstraints=CA:TRUE
authorityKeyIdentifier=keyid,issuer
keyUsage=dataEncipherment,keyEncipherment,nonRepudiation,digitalSignature,keyCertSign,cRLSign
extendedKeyUsage=serverAuth,clientAuth
subjectAltName=URI:URN:{CLIENT_IP}
以上CLIENT_IP为OPC UA客户端的IP地址。
最后选择生成的der、pem文件即可。
2. 证书互信
1) 当客户端首次连接OPC UA Server时,客户端会跳出如下界面,点击“Trust Server Certificate”,信任服务器证书。

2) 此时,还不能建立连接。需要在服务器端对该客户端的连接进行信任。

3) 服务器端信任完毕,客户端再发起连接,即可与服务器成功连接。

3. 添加标签


以上就是Kepware作为OPC UA Client的基本配置。
更多通讯资源请登录网信智汇(wangxinzhihui.com)。