Rivista_Fieldbus&Networks_110

FEBBRAIO 2022 FIELDBUS & NETWORKS 30 Fieldbus & Networks Servizi Nel modello client-server OPC UA definisce i ser- vizi forniti dai server mediante parametri e com- portamenti. La genericità e la standardizzazione dei servizi definiti da OPC UA ne assicura l’intero- perabilità. Questi servizi sono combinati in set in base alla specifica funzione svolta, come descritto nella tabella 1. In questo modello OPC-UA defini- sce i set di servizi che i server possono fornire e ogni server specifica ai client quali set di servizi supporta. I server definiscono modelli a oggetti che i client possono rilevare dinamicamente e possono fornire l’accesso a dati storici e correnti, nonché allarmi ed eventi. Espandibilità Il modello dei dati costituisce la base per i modelli di informazioni di OPCUAed è arbitrariamente espandi- bile. Apartire dai modelli delle informazioni di base di OPC UA è infatti possibile creare nuovi modelli (Indu- stry standard) che devono rispettare determinate spe- cifiche o ‘Companion Specification’. Per creare queste specificheOPC Foundation ha reso diverse linee guida e modelli disponibili per il download da https://opc- foundation.org/Guidelines-And-Templates . Applicazione della specifica UA La specifica OPC UA è indipendente dalla tecno- logia utilizzata per l’implementazione e assicura quindi la flessibilità ne- cessaria per adattarsi alle nuove tecnologie. Per l’implementazione di OPC UA è quindi ne- cessario passare dalle specifiche astratte alle tecnologie di implemen- tazione mediante map- pature. Le mappature sono or- ganizzate in tre gruppi: DataEncoding (codi- fica), SecurityProtocol (sicurezza) e Transport- Protocol (trasporto). Le diverse mappature sono combinate tra loro per creare profili ‘stack’. Uno stack è una rac- colta di librerie software che implementano uno o più profili stack. Lo stack UA è responsabile della codifica/decodifica dei messaggi (serializzazione), delle funzioni di sicurezza correlate al trasporto (canale sicuro) e della trasmissione sulla rete (tra- sporto). Tutte le applicazioni devono implementare almeno un profilo stack e possono comunicare solo con altre applicazioni OPC UA che implementano lo stesso profilo. L’interfaccia tra un’applicazione OPC UA e lo stack è un’API che dipende dalla specifica piattaforma di sviluppo. Sicurezza OPC UA è uno standard firewall-friendly in grado di garantire la sicurezza offrendo i diversi controlli elencati di seguito. • Trasporto: sono definiti diversi protocolli che offrono opzioni come il trasporto binario basato su TCP (OPC-TCP) ultraveloce; • Crittografia : i messaggi vengono trasmessi in modo sicuro a vari livelli di crittografia; • Firma dei messaggi : con la firma di messaggi il destinatario può verificare l’origine e l’integrità dei messaggi ricevuti; • Autenticazione : ogni client e server UA è iden- tificato attraverso certificati X.509 che permet- tono di controllare quali applicazioni e sistemi sono autorizzati a connettersi tra loro; • Controllo utente : le applicazioni possono ri- chiedere agli utenti di autenticarsi (credenziali di login, certificati, token web ecc.) per controllare le funzionalità con i diritti di accesso; • Auditing : le attività dell’utente e/o del sistema vengono registrate per fornire un audit trail degli accessi. La specifica OPC UA è disponibile all’indirizzo https://reference.opcfoundation.org . OPC Foundation - https://opcfoundation.org/ Stack OPC UA OPC UA garantisce la sicurezza L’interfaccia tra un’applicazione OPC UA e lo stack è un’API dipendente dalla piattaforma di sviluppo

RkJQdWJsaXNoZXIy Mzg4NjYz