SIEMENS西门子 S-1FL2低惯量型电机 1FL21034AG111HC0

供应商
浔之漫智控技术(上海)有限公司
认证
西门子
原装正品
驱动器电机电缆
假一罚十
德国
现货包邮
联系电话
15801815554
手机号
15801815554
联系人
邓经理
所在地
上海市松江区石湖荡镇塔汇路755弄29号1幢一层A区213室
更新时间
2024-11-17 08:00

详细介绍


                 pg/hmi 访问的访问保护,现在采用用户身份验证 对于固件版本 < v3.1 的 cpu(s7-1500 cpu) 或 < v4.7 的 cpu (s7-1200 cpu),可对访问级别的密码进行参数设置,而对于zui新版本的 cpu,也可为用户组态相应的功能权限。这意味 着,pg/hmi 访问的身份验证选项对应于opc ua 或 web 服务器访问提供的选项。 集中管理 无论在 cpu中组态用户、角色和权限时使用何种服务:必须在同一个位置管理数据。 无论是管理项目的工程组态权限还是项目中每个 cpu的本地运行系统权限,所有用户均可 在用户和角色编辑器的项目导航中找到。 强大的密码功能 • 创建密码时对复杂性规则的遵守情况:从创建密码阶段开始,可以在 tia portal 中检查复杂性规则的遵守情况(例如密码长度、 大写/小写字母)(项目导航的“安全设置> 设置”(security settings > settings) 区域)。 在下载用户管理时,复杂性规则也保存在cpu 中。在线修改密码时,由 cpu 判断是否遵 守了这些规则。这可防止用户覆盖组态工程师设置的复杂性规则并分配不安全的密码。 •密码的有效期可更改: 为了防止用户继续长期使用已泄露的密码访问 cpu,可设置密码的有效期。在有效期到期之前,登录时提示剩余的有效时间,以提醒用户及时更改密码。运行期间下载用户管理 自固件版本 v3.1 起,stop 操作状态和 run操作状态均可加载安全相关的组态数据。因此, 加载硬件配置并不一定会导致 cpu 进入 stop 状态。 stop 操作状态和 run操作状态下可进行以下更改(“下载到设备 > 硬件配置”(download to device > hardwareconfiguration)): • 扩展/更改本地用户管理 • 添加/修改 tia portal 组态的证书 • 更改 syslog组态 如果对硬件配置进行其它更改(例如,添加模块、重新参数化等),则 cpu 将在加载之前 自动提示用户,cpu 将进入 stop状态。 因此,如果只是将一个修改过角色/功能权限的用户加载到 cpu,并不会导致 cpu 进入 stop 状态。下载的预览对话框包含一个安全区域,以便用户确定具体的下载时间,cpu 处理发生更改的用户数据的方式(非初始下载)。允许保留对用户数据的更改(例如,运行期间的密码更 改)。 将设备作为新站下载 - 包含用户数据如果将已组态的 cpu 下载到新项目中,由于没有原始项目,用户数据将下载到此新项目中, 并可用于进一步处理 cpu 设置。在操作期间更改密码 通过 web 服务器 api 编写的应用程序,每个用户均可在运行系统中更改密码,前提条件是正确输入了原始密码,并且新密码符合设置的密码准则。 要求:已启用 cpu 访问控制。用户可随时修改密码,不受密码已过期的影响。如果密码过期,用户必须更改密码。过期的 密码将无法登录系统。 使用的 api 方法: •api.changepassword • api.getpasswordpolicy

            有关 api方法的更多信息,请参见功能手册《s7-1500 cpu 的 web 服务器》。 说明 运行期间更改的密码优先于下载的密码如果在运行操作期间更改了密码并在随后下载了项目,则在运行期间分配的密码优先于项目 中设置的密码(默认设置)。如果要通过下载项目来覆盖在运行期间更改的密码,则必须选择“下载所有用户管理数据(复 位为项目数据)”(load all useradministration data (reset to project data)) 选项。在这种情况下,运行期间更改的所有密码都将丢失。 从用户的访问级别到功能权限 (s7-1500) 以下部分介绍了如何使用 cpu的新本地用户管理来实现访问保护。 作为功能权限的访问级别 其中,对于固件版本zui高为 v3.0 的 s7-1500 cpu(对于s7-1200:zui高为 v4.6),只能通 过密码控制访问;对于自固件版本 v3.1 起的 cpu(对于 s7-1200:zui高为v4.6),若要进 行访问控制,可创建具有必要功能权限的相应用户和角色。访问级别和相关功能权限之间的 分配基于已知的访问级别: •要拥有完全访问权限,用户必须具有功能权限“完全访问”的角色,对于 f-cpu,必须 具有功能权限“完全访问(包括故障安全)”的角色。只有当至少一个用户具有“完全访问”或“完全访问(故障安全)”功能权限时,才能 编译和下载 cpu 组态。 •要拥有只读访问权限,用户必须具有功能权限“只读访问”的角色。 • 要拥有 hmi 访问权限,用户必须具有功能权限“hmi访问”的角色。 如果用户不具备这些指定的功能权限,则该用户也没有 cpu 的访问权限。 访问级别的层级结构以及相应的功能权限保持不变:• 具有完全访问权限的用户仍具有“只读访问”和“hmi 访问”功能权限。 • 具有只读访问权限的用户仍具有“hmi 访问”功能权限。继续使用访问级别 尽管新的本地用户管理通过用户的相应功能权限取代了常规访问保护,但访问保护功能仍然可用。例如,对于仅支持访问级别并且尚无法发挥新用户管理功能优势的 hmi 设备而言,仍需要使用访问保护功能。例如,如果需要组态访问级别,以确保在没有用户或密码的情况下也可以访问 hmi 设备,则 必须在 cpu属性中激活“通过访问级别使用传统访问控制”(use legacy access control via access levels)选项。 说明 opc ua 和 web 服务器的用户 无论采用哪种访问保护方式,必须在项目导航(“安全设置 >用户和角色”(security settings > users and roles) 区域)中组态 web 服务器和 opcua 服务器的用户。 继续使用访问级别的限制 使用“传统访问控制”(legacy access control)选项时,不能直接在访问级别设置表中选择访 问级别。只能通过以下一种方式为新的本地用户管理设置此选项:通过“匿名”(anonymous)用户的访问保护功能权限。 系统默认在项目中创建本地用户“匿名”(anonymous)。借助此用户,可以在没有用户名和密码的情况下进行登录时,确定项目中 cpu 的特性。基于安全原因考虑,匿名用户已取消 激活,使用前需激活。访问级别设置区域通过链接跳转到该编辑器,以设置所需的“匿名”(anonymous) 用户权 限。 示例: •如果“匿名”(anonymous) 用户被禁用或者“匿名”(anonymous) 用户虽然激活但没有分配任何功能权限,则没有用户名和密码任何人都不能登录(对应于访问级别“不能访问 (完全保护)”(no access (completeprotection)))。 • 如果“匿名”(anonymous) 用户被激活并且 cpu 的“完全访问”(full access)功能权限通过 相应的角色分配给该用户,则此设置的结果为“无保护”(no protection)。通过在 cpu 属性的“保护和安全”(protection & security) 区域中设置“无访问保护”(no accessprotection),也可以到达此目的。操作步骤 要激活“传统访问控制”(legacy access control)并设置所需的访问级别,请按以下步骤进行 操作: 1. 在 cpu 属性中,转到“保护和安全 > 访问控制”(protection& security > access control)。 2. 选择“激活访问控制”(activate accesscontrol) 选项,并选中“通过访问级别使用传统访问控 制”(use legacy access control viaaccess levels) 复选框。 不能在此设置中使用访问级别选择。必须通过 cpu 的“匿名”用户设置访问级别。在默认设置中“匿名”用户被禁用。这意味着,没有密码的用户的访问级别为“无访问(完 全保护)”(no access (completeprotection))(默认设置)。 3. 在项目导航中,转至“安全设置 > 用户和角色”(security settings> users and roles)。 4. 如果要设置“无访问(完全保护)”(no access (completeprotection)) 之外的访问级别,请激 活“匿名”(anonymous) 用户。可为激活的“匿名”(anonymous)用户分配一个具有功能权限 的角色,该角色无需输入密码即可访问 cpu。 5. cpu 的功能权限不能直接分配给用户。必须先分配角色:因此,切换到“角色”(roles) 选项卡并添加新角色。分配一个有意义的名称,例如“plc1 只读访问角色”(plc1-read-access-role)。如果将此角色分配给某个用户,则该用户在运行期间具 有 plc1的只读访问权限。 6. 将访问 cpu“plc1”所需的功能权限分配给角色“plc1只读访问角色”(plc1-read-access-role), 在本例中为“只读访问”(read access)。 7.切换到“用户”(user) 选项卡,将“plc1 只读访问角色”(plc1-read-access-role) 角色分配给激活的“匿名”(anonymous) 用户。 结果:“匿名”(anonymous) 用户具有 plc1 的只读访问权限。这意味着,项目中cpu“plc1”的 访问级别表被预设为“只读访问”(read access)(无法更改),未登录的用户只有只读访问权 限。对于完全访问或完全访问(故障安全),必须在表中组态完全访问密码,以实现访问保护。对 于在运行期间需要获取 cpu完全访问的用户(例如,将项目下载到 cpu 上),必须使用此密 码登录后才能执行此操作。 提示为了便于识别用户权限,相应角色应使用有意义的名称。为整个项目创建用户和角色;必须 为项目中的每个 cpu单独选择角色的功能权限。使用描述性名称,有助于快速识别哪些 cpu 具有只读访问权限,哪些 cpu 具有完全保护。 兼容性相关信息(s7-1500) 在后续部分中,介绍了使用本地用户管理时的 cpu 特性,例如在 step 7 中更换模块时,以及在没有本地用户管理的情况下继续使用项目和程序时。

Wincc软件,G120变频器,V90电机,交换机精智面板,PLC模块
展开全文
我们其他产品
我们的新闻
微信咨询 在线询价 拨打电话