1
介紹
現在使用TIA Portal V19的工程師是越來越多了,V19有個顯著的變化就是訪問密碼的設置,很多小伙伴忽然發現已經用了很多年的功能,在改動以后都不會設置了,那我們今天就帶著您看一下如何才能在 V19 中正確的設置 S7-1500 訪問密碼。
1.1
軟件環境
如圖1所示,這是我們熟悉的非安全S7-1500/S7-1200 V4的訪問控制頁面,如果是安全CPU,則會在Zui上方多一個級別(完全訪問權限,包括故障安全(無任何保護))。
圖1、傳統訪問控制
而當我們在V19組態了V3.1的S7-1500系列CPU,訪問控制就變為了如圖2所示的樣子。我們今天的問題就這樣產生了,那我們應該如何設置密碼呢?
圖2、新版訪問控制
如果我們的CPU不需要任何訪問密碼,那設置非常簡單,只需要激活圖2上方的“禁用訪問控制”選項就可以。
但如果需要訪問密碼,則需要啟用訪問控制了,啟動后就需要到安全設置里進行設置,那安全設置又是什么呢?需要如何進行設置呢?
1.2
安全設置
通常我們對PLC編程,一般都在左邊項目樹中添加PLC,然后展開,在其中進行組態編程,而下面的一些功能,恐怕很多人就說不上來了,而我們今天的關注點就是在這里,即圖3 中紅框所在的安全設置。
圖 3、項目樹之安全設置
早先安全設置主要是用于項目密碼,以及一些類似于 S615支持防火墻等功能的路由器的設置,后來V14以后各種證書設置,例如OPC UA,讓我們開始逐漸關注安全設置的選項。
從V16開始,展開安全設置以后,開始變為今天的樣子,即可以設置用戶與角色了,如圖4 所示。
圖 4、安全設置
讓我們再來看看用戶與角色的設置,如圖5 所示。
圖5、用戶與角色之用戶
默認打開是用戶標簽頁,新項目中只有一個匿名用戶,下方分配的角色是自帶角色,此時也沒有給任何角色分配給匿名用戶。
切換到角色標簽頁,如圖6紅框所示。
圖6、用戶與角色之角色
映入眼簾的則變為圖5中下方的所有角色,而下方是工程組態權限與運行系統權限等標簽,新項目中目前都是空的,一旦我們在項目中組態了一個V3.1版本的S7-1500 CPU,運行系統權限即變為了如圖7所示的樣子。
圖7、運行系統權限
我們會發現運行系統權限中,左邊功能權限類別可以看到新建的S7-1500 V3.1 CPU,右邊功能權限有很多權限,包括三類:訪問級別、OPC UA、Web服務器,也就是說這三類都可以在這邊進行設置,本文只介紹訪問級別,另兩類設置方式類似,這里就不贅述了。
整個安全設置的基本操作步驟如圖8所示:
圖8、設置步驟
為了設置我們需要的訪問控制,此時我們就可以在上方新建角色了,例如命名為fullAccess,并為該角色分配新建CPU的運行系統權限“完全訪問權限”,如圖9紅框所示。所進行的操作是,雙擊添加新角色并命名,左鍵選中該角色,然后在下方運行系統權限中勾選所使用的權限。
圖9、新建角色及分配權限
之后轉到用戶標簽頁,新增并激活本地用戶,建立用戶名與密碼,例如admin,并分配fullAccess角色,如圖10紅框所示。所進行的操作是,雙擊添加新增本地用戶并命名,設置相關密碼,左邊復選框中對勾激活該用戶,之后左鍵選中該用戶,在下方分配的角色中勾選所使用的角色。
??默認情況下,密碼需要至少8位,包含至少1個數字、至少1個大寫字母與1個小寫字母。
圖10、新建用戶及分配角色
這樣CPU的訪問用戶設置,連同激活圖2的“啟用訪問控制”選項就都設置好了,下載生效后。當需要CPU轉至在線或者上載下載程序等操作時,就會出現如圖11的對話框,選擇項目用戶,輸入圖10中新建的用戶名和密碼即可。
圖11、身份驗證之項目用戶
?如果需要像之前一樣,在訪問不同級別時輸入不同密碼,需要如何處理呢?
??可以在角色處建立多個角色,每個角色分配該CPU的不同運行權限,然后在用戶處同樣建立多個用戶,每個用戶分配不同角色即可。
??需要注意的是,一定確保有用戶有Zui高權限(即完全訪問權限),否則無法編譯通過。
1.3
傳統密碼設置
如果還想像之前那樣在CPU組態時設置密碼,TIA Portal 軟件還提供了類似的組態方式,如圖 12 紅框所示。需要激活啟用訪問控制,并且激活通過訪問等級使用傳統的訪問控制。
圖 12、傳統訪問控制
在這種情況下可以像之前一樣設置一個或者多個密碼,這樣當需要CPU轉至在線或者上載下載程序時,就會出現如圖13的對話框,選擇“使用訪問級別密碼登錄”,輸入密碼即可。
圖13、身份驗證之訪問級別
1.4
連接機制
此外還有一個重要問題沒有提及,就是連接機制的設置。
我們知道如果S7-1500需要作為S7單邊通信的服務器的話,需要激活連接機制中的“允許來自遠程對象的PUT/GET通信訪問”,但是如果訪問等級設置為“不能訪問(完全保護)”時,就無法激活該功能。
對于我們現在的設置,如果使用禁用訪問控制,或者使用傳統訪問控制,訪問級別都會默認選擇的“不能訪問(完全保護)”,Zui終導致連接機制無法設置如圖14所示。
圖14、無法設置連接機制
為了提升訪問級別,Zui簡單的辦法就是使用匿名用戶的功能,新建角色,設置其權限為HMI訪問權限,將該角色分配給匿名用戶,Zui終激活匿名用戶,如圖15、16所示。
圖15、新建角色并分配 HMI 訪問權限
圖16、分配角色給匿名用戶
這時我們再回到訪問等級這里,就已經變為了HMI訪問權限,連接機制功能也可以激活了,如圖17所示。
圖17、可以設置連接機制
??需要注意的是匿名用戶不能濫用,因為匿名用戶沒有密碼,所以如果啟用匿名用戶并且給匿名用戶分配了完全訪問權限的角色,那設置的其他用戶或者密碼就形同虛設了。
1.5
HMI 訪問
在S7-1500 V3.1固件之前,如果如圖18所示,設置了不能訪問(完全保護)的權限,則HMI 訪問PLC需要設置密碼提升訪問權限,如圖19紅框所示。
圖 18、不能訪問(完全保護)
圖19、HMI設置密碼
那使用了新的訪問方式會不會對HMI訪問產生影響呢?
經測試,如果禁用訪問控制,或者啟用訪問控制+用戶名的方式,HMI訪問都不需要密碼。
僅僅是啟用訪問控制+傳統的訪問等級+無匿名用戶,才會使得HMI輸入密碼,如圖20所示。
圖20、使得HMI輸入密碼的訪問等級
1.6
總結
以上就是S7-1500 V3.1的新訪問控制設置方法,你都學會了嗎,不會用的小伙伴們趕快都去試一試,這個功能是支持仿真的,沒有CPU也可以測試。測試成功的話,還可以再去試試OPC UA與Web服務器的訪問,都是一樣的思路哦。
- S7-200 SMART Modbus RTU主站編程如何實現? 2024-12-02
- 【暢學技術】PCS 7 SFC 使順序控制如魚得水 2024-12-02
- 【暢學技術】工業數字化技術漫談_工程師的 IT 百寶箱 2024-12-02
- 【暢學技術】S7-200 SMART Modbus RTU主站編程如何實現? 2024-12-02
- 如何在西門子博途TIA中定義變量 2024-12-02
- S7-200 smart實現設備故障報警 2024-12-02
- 測試S7-200 smart的SHRB命令 2024-12-02
- 西門子博途(TIA)S7-1200/1500利用CPU時鐘寄存器來實現秒脈沖及測試 2024-12-02
- 西門子博途(TIA)讀CPU時鐘的測試 2024-12-02
- 西門子wincc問題之編輯C腳本時提示:當前服務器不可用,此時不能編輯任何動作 2024-12-02
- 工業以太網概念及通信基本術語介紹 2024-12-02
- 如何生成和調用西門子S7-1200 PLC的功能塊 2024-12-02
- 西門子S7-1200 PWM 功能配置與編程步驟 2024-12-02
- PLC在工業物聯網中的應用:賦能智能制造新時代 2024-12-02
- 西門子SCL應用實踐: 模擬量處理與轉換 2024-12-02
聯系方式
- 電 話:13922889745
- 經理:向小姐
- 手 機:18475208684
- 微 信:18475208684