Безопасность UA OPC

Унифицированная архитектура OPC была спроектирована, чтобы поддержать безопасные, аутентифицируемые связи между серверами UA OPC и клиентами. Несобственнические протоколы промышленного стандарта используются, чтобы достигнуть безопасности в коммуникации UA OPC. Безопасность в UA OPC обеспечивается с помощью трех механизмов:

  • Сообщения, переданные между клиентом и сервером UA OPC, могут быть отправлены в одном из трех Режимов безопасности сообщения:

    • None: Никакая безопасность. Сообщения отправляются в открытом тексте.

    • Sign: Сообщения подписываются отправителем, чтобы аутентифицировать источник сообщения. Однако сообщения не зашифрованы.

    • SignAndEncrypt: Сообщения подписываются отправителем, чтобы аутентифицировать источник сообщения, и шифруются, чтобы гарантировать конфиденциальность.

  • Шифрование и подписание сообщений выполняются с помощью схем Asymmetric Cryptography промышленного стандарта. Политика безопасности Канала задает определенную схему использовать для шифрования и подписания. Для списка в настоящее время поддерживаемой Политики безопасности Канала в OPC Toolbox™ введите следующую команду в MATLAB:

    enumeration opc.ua.ChannelSecurityPolicies

    При подготовке безопасного соединения между Клиентом UA OPC и Сервером UA OPC, каждая из сторон обменивается Сертификатами Экземпляра приложения, которые используются, чтобы зашифровать и подписать сообщения, отправленные между сторонами. Эти сертификаты могут опционально проверяться по доверительному списку сертификатов, обеспеченному системными администраторами для каждого приложения, чтобы гарантировать, что связи установлены с правильным сервером от правильного клиента. OPC Toolbox в настоящее время принимает сертификаты сервера автоматически, когда связь устанавливается. Для получения дополнительной информации см. управление Сертификатом UA OPC.

  • Аутентификация пользователя может использоваться сервером, чтобы ограничить доступ к функциям сервера на основе определенного пользователя, устанавливающего связь. OPC Toolbox поддерживает следующие опции аутентификации пользователя:

    • Anonymous: Имя пользователя не обеспечивается. Некоторые серверы не могут допускать аутентификацию анонимного пользователя.

    • Username: Комбинация имени пользователя и пароля аутентифицирует определенного пользователя, устанавливающего связь.

    • Certificate: Пользовательский Сертификат (в стандарте X509) используется, чтобы аутентифицировать пользователя. Открытый ключ сертификата должен быть предварительно совместно использован с сервером, и при установлении связи, которую пользователь должен обеспечить открытому ключу, закрытому ключу, и пароль раньше защищал закрытый ключ. Очиститесь (passwordless) закрытые ключи не поддерживаются OPC Toolbox.

Серверы обычно поддерживают больше чем одну модель обеспечения безопасности для клиентов, чтобы использовать при соединении с сервером. Поддерживаемые модели обеспечения безопасности, что сервер поддержки описан через конечные точки, доступные с сервера. Каждая конечная точка задает одну Политику безопасности Канала, допустимые Режимы безопасности сообщения и Типы аутентификации поддерживаемого пользователя. Чтобы использовать ту определенную конечную точку, клиент устанавливает связь с конечной точкой, которую перечисляет URL, обеспеченный в конечных точках, и задает Режим безопасности сообщения, чтобы использовать.

Вы запрашиваете доступные конечные точки использования сервера opcuaserverinfo, или путем построения клиента UA OPC с opcua. Если вы создаете клиент UA OPC, можно установить модель обеспечения безопасности использовать для того использования связи setSecurityModel. Вы передаете удостоверения пользователя, когда вы связываете с сервером с помощью connect функция.

Похожие темы

Для просмотра документации необходимо авторизоваться на сайте