▼
Scroll to page 2
of
234
Modicon M580 Guide de planification du système de sécurité Traduction de la notice originale QGH60284.07 11/2021 www.se.com Mentions légales La marque Schneider Electric et toutes les marques de commerce de Schneider Electric SE et de ses filiales mentionnées dans ce guide sont la propriété de Schneider Electric SE ou de ses filiales. Toutes les autres marques peuvent être des marques de commerce de leurs propriétaires respectifs. Ce guide et son contenu sont protégés par les lois sur la propriété intellectuelle applicables et sont fournis à titre d'information uniquement. Aucune partie de ce guide ne peut être reproduite ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre), à quelque fin que ce soit, sans l'autorisation écrite préalable de Schneider Electric. Schneider Electric n'accorde aucun droit ni aucune licence d'utilisation commerciale de ce guide ou de son contenu, sauf dans le cadre d'une licence non exclusive et personnelle, pour le consulter tel quel. Les produits et équipements Schneider Electric doivent être installés, utilisés et entretenus uniquement par le personnel qualifié. Les normes, spécifications et conceptions sont susceptibles d'être modifiées à tout moment. Les informations contenues dans ce guide peuvent faire l'objet de modifications sans préavis. Dans la mesure permise par la loi applicable, Schneider Electric et ses filiales déclinent toute responsabilité en cas d'erreurs ou d'omissions dans le contenu informatif du présent document ou pour toute conséquence résultant de l'utilisation des informations qu'il contient. En tant que membre d'un groupe d'entreprises responsables et inclusives, nous actualisons nos communications qui contiennent une terminologie non inclusive. Cependant, tant que nous n'aurons pas terminé ce processus, notre contenu pourra toujours contenir des termes standardisés du secteur qui pourraient être jugés inappropriés par nos clients. Table des matières Consignes de sécurité ..............................................................................................7 Avant de commencer ..........................................................................................8 Démarrage et test...............................................................................................9 Fonctionnement et réglages ..............................................................................10 A propos de ce manuel ........................................................................................... 11 Modules pris en charge par le système de sécurité M580 ..........................................13 Modules certifiés pour le système de sécurité M580 ............................................14 Modules non perturbateurs................................................................................16 Choix de la topologie du système de sécurité M580 ..................................................21 Conception de la topologie d'un système de sécurité M580..................................22 Topologies de sécurité M580 .............................................................................26 CPU et coprocesseur de sécurité M580 ...................................................................34 Caractéristiques physiques de la CPU et du coprocesseur de sécurité M580 ...............................................................................................................35 Description physique de la CPU et du coprocesseur de sécurité M580............35 Voyants de la CPU et du coprocesseur de sécurité M580...............................41 Ports Ethernet ............................................................................................43 Port USB....................................................................................................47 Socket SFP ................................................................................................48 SD Carte mémoire ......................................................................................49 Sceaux anti-altération et cache verrouillable pour carte SD ............................51 Caractéristiques des performances de la CPU et du coprocesseur de sécurité M580 ...............................................................................................................53 Performances de la CPU et du coprocesseur M580.......................................53 Alimentations de sécurité M580...............................................................................57 Description physique des alimentations de sécurité M580 ...................................58 Performances de l'alimentation de sécurité M580................................................64 Relais d'alarme des alimentations de sécurité M580............................................69 Modules d'E/S de sécurité M580 .............................................................................70 Description physique des modules d'E/S de sécurité M580 ..................................71 Description physique des modules d'E/S M580 .............................................71 Caractéristiques des performances des modules d'E/S de sécurité M580 .............77 QGH60284.07 3 Performances des modules d'entrée analogiques de sécurité BMXSAI0410..............................................................................................77 Caractéristiques des performances des modules d'entrées numériques de sécurité BMXSDI1602 .................................................................................79 Performances du module de sorties numériques de sécurité BMXSDO0802............................................................................................80 Module de sorties relais numériques de sécurité BMXSRA0405 .....................82 Installation du PAC de sécurité M580.......................................................................84 Installation de racks et modules d'extension M580 ..............................................85 Planification de l'installation du rack local......................................................85 Montage des racks......................................................................................90 Extension d'un rack.....................................................................................92 Installation d'une CPU, d'un coprocesseur, d'une alimentation et d'un module d'E/S M580 ......................................................................................................95 Installation d'une CPU et d'un coprocesseur .................................................95 Installation d'un module d'alimentation..........................................................98 Installation du module d'E/S de sécurité M580 ............................................ 102 Installation d'une carte mémoire SD dans une CPU ..................................... 104 Mise à niveau du micrologiciel de la CPU de sécurité M580..................................... 107 Mise à niveau du micrologiciel avec Automation Device Maintenance................. 108 Mise à niveau du micrologiciel de CPU avec Unity Loader ................................. 109 Utilisation d'un système de sécurité M580 .............................................................. 111 Zones de données de processus, sécurité et globale dans Control Expert............................................................................................................ 112 Séparation des données dans Control Expert ............................................. 113 Modes de fonctionnement, états de fonctionnement et tâches............................ 117 Modes de fonctionnement du PAC de sécurité M580 ................................... 117 Etats de fonctionnement du PAC de sécurité M580...................................... 122 Séquences de démarrage ......................................................................... 128 Tâches du PAC de sécurité M580 .............................................................. 132 Création d'un projet de sécurité M580 .............................................................. 136 Création d'un projet de sécurité M580......................................................... 136 Signature SAFE........................................................................................ 136 Verrouillage de la configuration des modules d'E/S de sécurité M580 ................ 144 4 QGH60284.07 Verrouillage de la configuration des modules d'E/S de sécurité M580 ...................................................................................................... 144 Initialisation des données dans Control Expert .................................................. 147 Initialisation des données dans Control Expert pour le PAC de sécurité M580 ....................................................................................................... 147 Utilisation des tables d'animation dans Control Expert ....................................... 148 Tables d'animations et écrans d'exploitation................................................ 148 Ajout de sections de code ............................................................................... 153 Ajout d'un code à un projet de sécurité M580 .............................................. 153 Requête de diagnostic............................................................................... 157 Commandes de permutation et d'effacement .............................................. 160 Gestion de la sécurité de l'application............................................................... 163 Protection de l'application .......................................................................... 163 Protection de la zone de sécurité par mot de passe ..................................... 171 Protection des unités de programme, sections et sous-programmes ............. 175 Protection du micrologiciel......................................................................... 178 Stockage de données/protection Web ........................................................ 180 Perte de mot de passe .............................................................................. 182 Gestion de la sécurité des stations de travail .................................................... 189 Gestion de l'accès à Control Expert ............................................................ 189 Droits d'accès........................................................................................... 192 Paramètres de projet de sécurité M580 ............................................................ 203 Paramètres d’un projet de sécurité M580 dans Control Expert...................... 203 Annexes ................................................................................................................. 208 CEI 61508 ........................................................................................................... 209 Informations générales relatives à la norme IEC 61508 ..................................... 210 Modèle SIL .................................................................................................... 212 Objets système .................................................................................................... 217 M580 - Bits système de sécurité ...................................................................... 218 Mots système de sécurité M580....................................................................... 220 Références SRAC................................................................................................ 224 Glossaire ................................................................................................................ 227 Index ....................................................................................................................... 229 QGH60284.07 5 Consignes de sécurité Consignes de sécurité Informations importantes Lisez attentivement ces instructions et examinez le matériel pour vous familiariser avec l'appareil avant de tenter de l'installer, de le faire fonctionner, de le réparer ou d'assurer sa maintenance. Les messages spéciaux suivants que vous trouverez dans cette documentation ou sur l'appareil ont pour but de vous mettre en garde contre des risques potentiels ou d'attirer votre attention sur des informations qui clarifient ou simplifient une procédure. La présence de ce symbole sur une étiquette “Danger” ou “Avertissement” signale un risque d'électrocution qui provoquera des blessures physiques en cas de non-respect des consignes de sécurité. Ce symbole est le symbole d'alerte de sécurité. Il vous avertit d'un risque de blessures corporelles. Respectez scrupuleusement les consignes de sécurité associées à ce symbole pour éviter de vous blesser ou de mettre votre vie en danger. ! DANGER DANGER signale un risque qui, en cas de non-respect des consignes de sécurité, provoque la mort ou des blessures graves. ! AVERTISSEMENT AVERTISSEMENT signale un risque qui, en cas de non-respect des consignes de sécurité, peut provoquer la mort ou des blessures graves. ! ATTENTION ATTENTION signale un risque qui, en cas de non-respect des consignes de sécurité, peut provoquer des blessures légères ou moyennement graves. AVIS AVIS indique des pratiques n'entraînant pas de risques corporels. QGH60284.07 7 Consignes de sécurité Remarque Importante L'installation, l'utilisation, la réparation et la maintenance des équipements électriques doivent être assurées par du personnel qualifié uniquement. Schneider Electric décline toute responsabilité quant aux conséquences de l'utilisation de ce matériel. Une personne qualifiée est une personne disposant de compétences et de connaissances dans le domaine de la construction, du fonctionnement et de l'installation des équipements électriques, et ayant suivi une formation en sécurité leur permettant d'identifier et d'éviter les risques encourus. Avant de commencer N'utilisez pas ce produit sur les machines non pourvues de protection efficace du point de fonctionnement. L'absence de ce type de protection sur une machine présente un risque de blessures graves pour l'opérateur. AVERTISSEMENT EQUIPEMENT NON PROTEGE • N'utilisez pas ce logiciel ni les automatismes associés sur des appareils non équipés de protection du point de fonctionnement. • N'accédez pas aux machines pendant leur fonctionnement. Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels. Cet automatisme et le logiciel associé permettent de commander des processus industriels divers. Le type ou le modèle d'automatisme approprié pour chaque application dépendra de facteurs tels que la fonction de commande requise, le degré de protection exigé, les méthodes de production, des conditions inhabituelles, la législation, etc. Dans certaines applications, plusieurs processeurs seront nécessaires, notamment lorsque la redondance de sauvegarde est requise. Vous seul, en tant que constructeur de machine ou intégrateur de système, pouvez connaître toutes les conditions et facteurs présents lors de la configuration, de l'exploitation et de la maintenance de la machine, et êtes donc en mesure de déterminer les équipements automatisés, ainsi que les sécurités et verrouillages associés qui peuvent être utilisés correctement. Lors du choix de l'automatisme et du système de commande, ainsi que du logiciel associé pour une application particulière, vous devez respecter les normes et réglementations locales et nationales en vigueur. Le document National Safety Council's Accident Prevention Manual (reconnu aux Etats-Unis) fournit également de nombreuses informations utiles. 8 QGH60284.07 Consignes de sécurité Dans certaines applications, telles que les machines d'emballage, une protection supplémentaire, comme celle du point de fonctionnement, doit être fournie pour l'opérateur. Elle est nécessaire si les mains ou d'autres parties du corps de l'opérateur peuvent entrer dans la zone de point de pincement ou d'autres zones dangereuses, risquant ainsi de provoquer des blessures graves. Les produits logiciels seuls, ne peuvent en aucun cas protéger les opérateurs contre d'éventuelles blessures. C'est pourquoi le logiciel ne doit pas remplacer la protection de point de fonctionnement ou s'y substituer. Avant de mettre l'équipement en service, assurez-vous que les dispositifs de sécurité et de verrouillage mécaniques et/ou électriques appropriés liés à la protection du point de fonctionnement ont été installés et sont opérationnels. Tous les dispositifs de sécurité et de verrouillage liés à la protection du point de fonctionnement doivent être coordonnés avec la programmation des équipements et logiciels d'automatisation associés. NOTE: La coordination des dispositifs de sécurité et de verrouillage mécaniques/ électriques du point de fonctionnement n'entre pas dans le cadre de cette bibliothèque de blocs fonction, du Guide utilisateur système ou de toute autre mise en œuvre référencée dans la documentation. Démarrage et test Avant toute utilisation de l'équipement de commande électrique et des automatismes en vue d'un fonctionnement normal après installation, un technicien qualifié doit procéder à un test de démarrage afin de vérifier que l'équipement fonctionne correctement. Il est essentiel de planifier une telle vérification et d'accorder suffisamment de temps pour la réalisation de ce test dans sa totalité. AVERTISSEMENT RISQUES INHERENTS AU FONCTIONNEMENT DE L'EQUIPEMENT • Assurez-vous que toutes les procédures d'installation et de configuration ont été respectées. • Avant de réaliser les tests de fonctionnement, retirez tous les blocs ou autres cales temporaires utilisés pour le transport de tous les dispositifs composant le système. • Enlevez les outils, les instruments de mesure et les débris éventuels présents sur l'équipement. Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels. Effectuez tous les tests de démarrage recommandés dans la documentation de l'équipement. Conservez toute la documentation de l'équipement pour référence ultérieure. Les tests logiciels doivent être réalisés à la fois en environnement simulé et réel QGH60284.07 9 Consignes de sécurité Vérifiez que le système entier est exempt de tout court-circuit et mise à la terre temporaire non installée conformément aux réglementations locales (conformément au National Electrical Code des Etats-Unis, par exemple). Si des tests diélectriques sont nécessaires, suivez les recommandations figurant dans la documentation de l'équipement afin d'éviter de l'endommager accidentellement. Avant de mettre l'équipement sous tension : • Enlevez les outils, les instruments de mesure et les débris éventuels présents sur l'équipement. • Fermez le capot du boîtier de l'équipement. • Retirez toutes les mises à la terre temporaires des câbles d'alimentation entrants. • Effectuez tous les tests de démarrage recommandés par le fabricant. Fonctionnement et réglages Les précautions suivantes sont extraites du document NEMA Standards Publication ICS 7.1-1995 (la version anglaise prévaut) : 10 • Malgré le soin apporté à la conception et à la fabrication de l'équipement ou au choix et à l'évaluation des composants, des risques subsistent en cas d'utilisation inappropriée de l'équipement. • Il arrive parfois que l'équipement soit déréglé accidentellement, entraînant ainsi un fonctionnement non satisfaisant ou non sécurisé. Respectez toujours les instructions du fabricant pour effectuer les réglages fonctionnels. Les personnes ayant accès à ces réglages doivent connaître les instructions du fabricant de l'équipement et les machines utilisées avec l'équipement électrique. • Seuls ces réglages fonctionnels, requis par l'opérateur, doivent lui être accessibles. L'accès aux autres commandes doit être limité afin d'empêcher les changements non autorisés des caractéristiques de fonctionnement. QGH60284.07 A propos de ce manuel A propos de ce manuel Objectif du document Ce guide de planification de système de sécurité décrit les modules du système de sécurité M580, en mettant l'accent sur le respect des exigences de sécurité de la norme CEI 61508. Il fournit des informations détaillées sur l'installation, l'exécution et la maintenance du système qui vous permettent d'assurer la protection des personnes et d'éviter tout dommage sur l'environnement, l'équipement et la production. Cette documentation s'adresse au personnel qualifié connaissant bien la sécurité fonctionnelle et le logiciel Control Expert XL Safety. La mise en service et l'utilisation du système de sécurité M580 doivent être effectuées uniquement par des personnes autorisées en accord avec les normes de sécurité fonctionnelle établies. Champ d'application Ce document est applicable à EcoStruxure™ Control Expert 15.0 ou version ultérieure. Pour plus d'informations sur la conformité des produits avec les normes environnementales (RoHS, REACH, PEP, EOLI, etc.), consultez le site www.se.com/ww/en/work/support/greenpremium/. Les caractéristiques techniques des équipements décrits dans ce document sont également fournies en ligne. Pour accéder aux informations en ligne, allez sur la page d'accueil de Schneider Electric www.se.com/ww/en/download/. Les caractéristiques présentées dans ce manuel devraient être identiques à celles fournies en ligne. Toutefois, en application de notre politique d'amélioration continue, nous pouvons être amenés à réviser le contenu du document afin de le rendre plus clair et plus précis. Si vous constatez une différence entre le manuel et les informations fournies en ligne, utilisez ces dernières en priorité. Document(s) à consulter Titre de la documentation Référence M580 Safety SRAC — SRAC Verification Plan EIO0000004540 (Anglais) Modicon M580, Manuel de sécurité QGH46982 (Anglais), QGH46983 (Français), QGH46984 (Allemand), QGH46985 (Italien), QGH46986 (Espagnol), QGH46987 (Chinois) EcoStruxure™ Control Expert - Sécurité, Bibliothèque de blocs QGH60275 (Anglais), QGH60278 (Français), QGH60279 (Allemand), QGH60280 (Italien), QGH60281 (Espagnol), QGH60282 (Chinois) QGH60284.07 11 A propos de ce manuel Titre de la documentation Référence Plates-formes automate Modicon - Cybersécurité, Manuel de référence EIO0000001999 (Anglais), EIO0000002001 (Français), EIO0000002000 (Allemand), EIO0000002002 (Italien), EIO0000002003 (Espagnol), EIO0000002004 (Chinois) Modicon M580 - Matériel, Manuel de référence EIO0000001578 (Anglais), EIO0000001579 (Français), EIO0000001580 (Allemand), EIO0000001582 (Italien), EIO0000001581 (Espagnol), EIO0000001583 (Chinois) Modicon M580 Autonome, Guide de planification du système pour architectures courantes HRB62666 (Anglais), HRB65318 (Français), HRB65319 (Allemand), HRB65320 (Italien), HRB65321 (Espagnol), HRB65322 (Chinois) Modicon M580 - Guide de planification du système pour topologies complexes NHA58892 (Anglais), NHA58893 (Français), NHA58894 (Allemand), NHA58895 (Italien), NHA58896 (Espagnol), NHA58897 (Chinois) Modicon M580 - Redondance d''UC, Guide de planification du système pour architectures courantes NHA58880 (Anglais), NHA58881 (Français), NHA58882 (Allemand), NHA58883 (Italien), NHA58884 (Espagnol), NHA58885 (Chinois) EcoStruxure™ Automation Device Maintenance Guide utilisateur EIO0000004033 (Anglais), EIO0000004048 (Français), EIO0000004046 (Allemand), EIO0000004049 (Italien), EIO0000004047 (Espagnol), EIO0000004050 (Chinois) Unity Loader - Manuel de l'utilisateur 33003805 (Anglais), 33003806 (Français), 33003807 (Allemand), 33003809 (Italien), 33003808 (Espagnol), 33003810 (Chinois) EcoStruxure™ Control Expert, Modes de fonctionnement 33003101 (Anglais), 33003102 (Français), 33003103 (Allemand), 33003104 (Espagnol), 33003696 (Italien), 33003697 (Chinois) EcoStruxure™ Control Expert - Bits et mots système, Manuel de référence EIO0000002135 (Anglais), EIO0000002136 (Français), EIO0000002137 (Allemand), EIO0000002138 (Italien), EIO0000002139 (Espagnol), EIO0000002140 (Chinois) Vous pouvez télécharger ces publications, le présent manuel et autres informations techniques depuis notre site web à l'adresse : www.se.com/en/download/. 12 QGH60284.07 Modules pris en charge par le système de sécurité M580 Modules pris en charge par le système de sécurité M580 Contenu de ce chapitre Modules certifiés pour le système de sécurité M580 ...................14 Modules non perturbateurs .......................................................16 Présentation Un projet de sécurité M580 peut inclure à la fois des modules de sécurité et d'autres types de modules (non liés à la sécurité). Vous pouvez utiliser : • Des modules de sécurité dans la tâche SAFE. • Des modules non liés à la sécurité uniquement pour les tâches non liées à la sécurité (MAST, FAST, AUX0 et AUX1) NOTE: Vous pouvez ajouter des modules non liés à la sécurité à un projet de sécurité s'ils ne perturbent pas la fonction de sécurité. Utilisez exclusivement le logiciel de programmation Control Expert de Schneider Electric pour la programmation, la mise en service et l'exploitation de votre application de sécurité M580. • Control Expert L Safety fournit toutes les fonctionnalités de Control Expert L et peut s’utiliser avec les UC de sécurité BMEP582040S et BMEH582040S. • Control Expert XL Safety fournit toutes les fonctionnalités de Control Expert XL et peut s’utiliser avec toutes les UC de sécurité BMEP58•040S et BMEH58•040S. Cette section répertorie les modules de sécurité et non liés à la sécurité pris en charge par le système de sécurité M580. QGH60284.07 13 Modules pris en charge par le système de sécurité M580 Modules certifiés pour le système de sécurité M580 Modules certifiés Le PAC de sécurité M580 est un système de sécurité certifié par TÜV Rheinland Group, selon : • SIL3 / IEC 61508 / IEC 61511 • SIL4 / EN 50128 (IEC 62279), EN 50129 (IEC 62245), EN 50126 (IEC 62278) • SIL CL3 / IEC 62061 • PLe, Cat. 4 / ISO 13849-1 • CIP Safety IEC 61784-3 Il est basé sur la famille M580 de contrôleurs d'automatisation programmables (ou PAC, Programmable Automation Controllers) Les modules de sécurité M580 Schneider Electric suivants sont certifiés : • CPU BMEP582040S autonome • CPU BMEP584040S autonome • CPU BMEP586040S autonome • CPU BMEH582040S redondante • CPU BMEH584040S redondante • CPU BMEH586040S redondante • Coprocesseur BMEP58CPROS3 • Module d'entrées analogiques BMXSAI0410 • Module d'entrées numériques BMXSDI1602 • Module de sorties numériques BMXSDO0802 • Module de sorties relais numériques BMXSRA0405 • Alimentation BMXCPS4002S • Alimentation BMXCPS4022S • Alimentation BMXCPS3522S NOTE: Outre les modules de sécurité répertoriés ci-dessus, vous pouvez également inclure les modules non liés à la sécurité non perturbateurs, page 16 à un projet de sécurité. NOTE: L'offre de sécurité Modicon cible au maximum le niveau 3 d'intégrité de la sécurité (SIL3) (reg. IEC 61508) et PLe (reg. ISO 13849), ce qui signifie qu'elle est également compatible avec les niveaux SIL1/SIL2 et PLa, b, c, d. 14 QGH60284.07 Modules pris en charge par le système de sécurité M580 NOTE: • Chaque fois que le niveau SIL2 ou SIL3 est mentionné dans le document sans référence standard, cela concerne IEC 61508 / IEC 61511. • Chaque fois que SIL2 est mentionné, il s'agit également du niveau SIL3 selon EN 50126 / EN 50128 / EN 50129. • Chaque fois que SIL3 est mentionné, il s'agit également du niveau SIL4 selon EN 50126 / EN 50128 / EN 50129. Les informations les plus récentes sur les versions de produit certifiées sont disponibles sur le site Web de TÜV Rheinland, à l'adresse www.certipedia.com ou www.fs-products.com. Remplacement d'une CPU Il est possible de remplacer une CPU BME•58•040S par une autre BME•58•040S. Toutefois, ce remplacement ne fonctionne pas si les limites suivantes sont dépassées : • nombre d'E/S • nombre de stations d'E/S • nombre de variables • taille de la mémoire de l'application Consultez les rubriques : • Compatibilité des configurations du document Redondance d'UC Modicon M580 Guide de planification du système pour architectures courantes pour une description des applications Control Expert qui sont compatibles avec les CPU de sécurité et redondantes. • Caractéristiques des performances de la CPU et du coprocesseur de sécurité M580, page 53 du document Modicon M580 - Guide de planification du système de sécurité pour une description des limites liées à l'UC. QGH60284.07 15 Modules pris en charge par le système de sécurité M580 Modules non perturbateurs Introduction Un projet de sécurité M580 peut inclure à la fois des modules de sécurité et d'autres types de modules (non liés à la sécurité). Vous ne pouvez utiliser des modules non liés à la sécurité, que pour des tâches non liées à la sécurité. Vous pouvez ajouter des modules non liés à la sécurité à un projet de sécurité s'ils ne perturbent pas la fonction de sécurité. Qu'est-ce qu'un module non perturbateur ? ATTENTION UTILISATION INCORRECTE DES DONNÉES LIÉES À LA SÉCURITÉ Vérifiez que les données d'entrée et les données de sortie des modules non perturbateurs ne sont pas utilisées pour le contrôle des sorties liées à la sécurité. Les modules sans fonction de sécurité peuvent traiter uniquement des données non sécurisées. Le non-respect de ces instructions peut provoquer des blessures ou des dommages matériels. Un module non perturbateur est un module qui ne risque pas de perturber la fonction de sécurité. Pour les modules M580 en rack (BMEx, BMXx, PMXx et PMEx), il existe deux types de modules non perturbateurs : • Type 1 : un module de type 1 peut être installé dans le même rack que des modules de sécurité (lorsque le module de sécurité est placé dans le rack principal ou dans un rack d'extension). • Type 2 : un module non perturbateur de type 2 ne peut pas être installé dans le même rack principal que des modules de sécurité (lorsque le module de sécurité est placé dans le rack principal ou dans un rack d'extension). NOTE: Les modules de type 1 et de type 2 sont répertoriés sur le site Web de TÜV Rheinland à l'adresse www.certipedia.com. Pour les modules Mx80 qui ne sont pas en rack, tous les équipements Ethernet (DIO ou DRS) peuvent être considérés comme non perturbateurs et donc utilisés dans un système de sécurité M580. 16 QGH60284.07 Modules pris en charge par le système de sécurité M580 Modules non perturbateurs de type 1 pour les applications SIL3 Les modules ci-dessous non liés à la sécurité peuvent être considérés comme non perturbateurs de type 1 dans un système de sécurité M580. NOTE: La liste des modules non liés à la sécurité non perturbateurs de type 1 peut être modifiée de temps en temps. La liste actualisée est disponible sur le site Web de TÜV Rheinland à l'adresse www.certipedia.com. Type de module Référence du module Embase 4 emplacements BMEXBP0400 Embase 8 emplacements BMEXBP0800 Embase 12 emplacements BMEXBP1200 Embase 4 emplacements BMXXBP0400 Embase 6 emplacements BMXXBP0600 Embase 8 emplacements BMXXBP0800 Embase 12 emplacements BMXXBP1200 Embase 6 emplacements avec emplacements doubles pour alimentations redondantes BMEXBP0602 Embase 10 emplacements avec emplacements doubles pour alimentations redondantes BMEXBP1002 Communication : adaptateur de station Ethernet X80 Performance 1 canal BMXCRA31210 Communication : adaptateur de station Ethernet X80 Performance 1 canal BMECRA31210 Communication : module Ethernet avec services Web standard BMENOC0301 Communication : module Ethernet avec transfert IP BMENOC0321 Communication : module Ethernet avec services Web FactoryCast BMENOC0311 Communication : module d'extension de rack BMXXBE1000 Communication : AS-Interface BMXEIA0100 Communication : données globales BMXNGD0100 Communication : convertisseur fibre MM/LC 2 canaux 100 Mb BMXNRP0200 Communication : convertisseur fibre SM/LC 2 canaux 100 Mb BMXNRP0201 Communication : module de communication IEC 61850 M580 BMENOP0300 Communication : serveur OPC UA intégré BMENUA0100 Compteur : module SSI 3 canaux BMXEAE0300 Compteur : compteur rapide 2 canaux BMXEHC0200 QGH60284.07 17 Modules pris en charge par le système de sécurité M580 18 Type de module Référence du module Compteur : compteur rapide 8 canaux BMXEHC0800 Mouvement : PTO (sortie à train d'impulsions) 2 canaux indépendants BMXMSP0200 Analogique : HART à courant isolé 8 entrées analogiques BMEAHI0812 Analogique : HART à courant isolé 4 sorties analogiques BMEAHO0412 Analogique : 4 entrées analogiques rapides isolées tension/courant BMXAMI0410 Analogique : 4 entrées analogiques rapides non isolées tension/courant BMXAMI0800 Analogique : 8 entrées analogiques rapides isolées tension/courant BMXAMI0810 Analogique : 4 entrées et 4 sorties analogiques tension/courant BMXAMM0600 Analogique : 2 sorties analogiques isolées tension/courant BMXAMO0210 Analogique : 4 sorties analogiques isolées tension/courant BMXAMO0410 Analogique : 8 sorties analogiques non isolées courant BMXAMO0802 Analogique : 4 entrées analogiques isolées TC/RTD BMXART0414.2 Analogique : 8 entrées analogiques isolées TC/RTD BMXART0814.2 TOR : 8 entrées numériques 220 VCA BMXDAI0805 TOR : 8 entrées numériques isolées 100 à 120 VCA BMXDAI0814 TOR : 16 entrées numériques 24 VCA/24 VCC logique négative BMXDAI1602 TOR : 16 entrées numériques 48 VCA BMXDAI1603 TOR : 16 entrées numériques 100 à 120 VCA 20 broches BMXDAI1604 TOR : 16 entrées numériques supervisées canaux 100 à 120 VCA 40 broches BMXDAI1614 TOR : 16 entrées numériques supervisées canaux 200 à 240 VCA 40 broches BMXDAI1615 TOR : 16 sorties numériques triacs 100 à 240 VCA 20 broches BMXDAO1605 TOR : 16 sorties numériques triacs 24 à 240 VCA 40 broches BMXDAO1615 TOR : 16 entrées numériques 24 VCC logique positive BMXDDI1602 TOR : 16 entrées numériques 48 VCC logique positive BMXDDI1603 TOR : 16 entrées numériques 125 VCC logique positive BMXDDI1604T TOR : 32 entrées numériques 24 VCC logique positive BMXDDI3202K TOR : 64 entrées numériques 24 VCC logique positive BMXDDI6402K TOR : 8 entrées numériques 24 VCC 8 S logique négative Tr BMXDDM16022 TOR : 8 entrées numériques 24 VCC 8 S relais BMXDDM16025 QGH60284.07 Modules pris en charge par le système de sécurité M580 Type de module Référence du module TOR : 16 entrées numériques 24 VCC 16 S logique négative Tr BMXDDM3202K TOR : 16 sorties numériques trans logique positive 0,5 A BMXDDO1602 TOR : 16 sorties numériques trans logique négative BMXDDO1612 TOR : 32 sorties numériques trans logique positive 0,1 A BMXDDO3202K TOR : 64 sorties numériques trans logique positive 0,1 A BMXDDO6402K TOR : 8 sorties numériques 125 VCC BMXDRA0804T TOR : 8 sorties numériques isolées 24 VCC ou 24 à 240 VCA relais BMXDRA0805 TOR : 16 sorties numériques relais non isolées canaux 5 à 125 VCC ou 25 à 240 VCA BMXDRA0815 TOR : 16 sorties numériques relais BMXDRA1605 TOR : sortie relais numérique NC 5 à 125 VCC ou 24 à 240 VCA BMXDRC0805 TOR : 16 entrées numériques 24/125 VCC horodatage BMXERT1604 Commutateur d'option réseau Mx80 BMENOS0300 Entrée fréquence turbomachines 2 canaux BMXETM0200 Module Profibus DP/DPV1 maître PMEPXM0100 Module RTU avancé MX80 BMENOR2200H Modules non perturbateurs de type 2 pour applications SIL2/3 Les modules ci-dessous en rack non liés à la sécurité peuvent être considérés comme non perturbateurs de type 2 dans un système de sécurité M580. NOTE: La liste des modules non liés à la sécurité non perturbateurs de type 2 peut être modifiée de temps en temps. La liste actualisée est disponible sur le site Web de TÜV Rheinland à l'adresse www.certipedia.com. Type de module Référence du module Communication : adaptateur de station Ethernet X80 Standard 1 canal BMXCRA31200 Alimentation CA standard BMXCPS2000 Alimentation CC isolée standard BMXCPS2010 Alimentation haute puissance isolée 24 à 48 VCC BMXCPS3020 Alimentation 125 VCC redondante standard BMXCPS3522 QGH60284.07 19 Modules pris en charge par le système de sécurité M580 Type de module Référence du module Alimentation 24/48 VCC redondante standard BMXCPS4022 Alimentation CA redondante standard BMXCPS4002 Alimentation CA haute puissance BMXCPS3500 Alimentation CC haute puissance BMXCPS3540T Communication : module de bus 2 ports RS485/232 BMXNOM0200 TOR : 32 entrées numériques 12/24 VCC logique positive ou négative BMX DDI 3232 TOR : 32 entrées numériques 48 VCC logique positive BMXDDI3203 Maître CANopen X80 BMECXM0100 Module de pesage PMESWT0100 Module de diagnostic partenaire PMXCDA0400 Module de communication universel Ethernet TCP Open PMEUCM0302 NOTE: Tous les équipements d'un système M580 reliés à des modules de sécurité via Ethernet sont considérés comme non perturbateurs. Par conséquent, tous les modules des gammes Quantum et STB Advantys (non enfichables dans le même rack que les modules de sécurité M580) sont des modules non perturbateurs de type 2. 20 QGH60284.07 Choix de la topologie du système de sécurité M580 Choix de la topologie du système de sécurité M580 Contenu de ce chapitre Conception de la topologie d'un système de sécurité M580 ......................................................................................22 Topologies de sécurité M580 ....................................................26 Présentation Cette section décrit les topologies prises en charge par un système de sécurité M580. QGH60284.07 21 Choix de la topologie du système de sécurité M580 Conception de la topologie d'un système de sécurité M580 Prise en charge de PAC autonomes et à redondance d'UC Un système de sécurité M580 prend en charge les applications SIL3 pour PAC autonomes et redondants. Chaque rack CPU comprend une CPU et un module coprocesseur. NOTE: Pour connaître la description des racks disponibles et leur utilisation autorisée, consultez la rubrique Utilisation des racks, page 85. Positionnement des modules de sécurité dans l'anneau principal d'E/S distantes (RIO) Installez les modules de sécurité M580 exclusivement dans l'anneau principal d'E/S distantes (RIO), qui inclut : • Rack local principal. Les PAC de sécurité autonomes peuvent également comprendre jusqu'à sept racks d'extension locaux facultatifs. ◦ Le rack local principal doit inclure une alimentation de sécurité, une CPU de sécurité et un coprocesseur de sécurité. ◦ Pour un PAC de sécurité autonome, le rack principal local et les racks d'extension locaux peuvent également inclure les E/S de sécurité. Un PAC redondant M580 ne prend pas en charge les E/S sur le rack principal local ou les racks d'extension locaux. NOTE: La distance maximale entre le rack principal et le dernier rack d'extension est de 30 m. • Jusqu'à 31 stations d'E/S distantes (RIO) pour la CPU redondante BME•586040S, 16 stations RIO pour la CPU BME•584040S et 8 stations RIO pour la CPU BME•582040S, chacune contenant un rack principal distant et un rack d'extension distant facultatif. Tout rack incluant des modules de sécurité requiert également une alimentation de sécurité. NOTE: Un rack incluant des modules de sécurité peut également inclure des modules non perturbateurs de type 1, page 17. Cependant, les modules non perturbateurs de type 2, page 19 ne doivent pas être installés dans le même rack que les modules de sécurité. Les modules non perturbateurs de type 2 peuvent être installés dans les racks exempts de modules de sécurité, par exemple dans les racks d'équipements distribués. Les autres modules non liés à la sécurité ne doivent pas être inclus au système de sécurité M580. 22 QGH60284.07 Choix de la topologie du système de sécurité M580 Extension d'un rack principal Utilisez les modules d'extension de rack BMXXBE1000 pour relier ensemble le rack principal et les racks d'extension en chaînage. Reliez chaque paire de modules d'extension en utilisant des câbles de connecteur BMXXBC•••K, et placez à chaque extrémité de la chaîne une terminaison de ligne TSXELYEX. Communications dans le rack local avec station RIO Pour prendre en charge des stations RIO dans un système de sécurité M580 avec micrologiciel de CPU de version 3.10 ou antérieure, configurez la CPU de sécurité M580 en tant que serveur NTP ou bien en tant que client NTP (avec un autre équipement configuré comme serveur NTP). Sans une horloge correctement configurée (NTP), il se peut que la communication des E/S de sécurité ne fonctionne pas correctement. Utilisez un module adaptateur distant BM•CRA312•0 (un BM•CRA31200 pour un rack hébergeant exclusivement des modules non perturbateurs, et un adaptateur BM•CRA31210 pour un rack distant hébergeant à la fois des modules non perturbateurs et/ou des modules d'E/S de sécurité) pour relier la station RIO à l'anneau principal RIO. Reliez chaque extrémité de l'anneau principal RIO aux deux ports doubles de la CPU de sécurité BME•58•040S. Si la connexion est effectuée via un câble en cuivre Cat5e, la distance maximale entre les stations est de 100 m. NOTE: Vous pouvez choisir de connecter le rack principal local à l'adaptateur distant BM•CRA312•0 de la station RIO distante en installant un module répéteur à fibre optique BMXNRP020• dans chaque rack. Pour plus d'informations, consultez la rubrique Utilisation des modules convertisseurs fibre optique dans le document Modicon M580 Autonome - Guide de planification du système pour architectures courantes. Connexion de deux PAC de sécurité M580 Un système de sécurité M580 prend également en charge la communication poste à poste par canal noir entre deux PAC de sécurité. En général, cette connexion est effectuée via un BMENOC0321 dans chaque système de sécurité. Pour plus d'informations, consultez la rubrique Communications d'égal à égal dans le document Modicon M580 - Manuel de sécurité. NOTE: Pour prendre en charge les communications par canal noir entre deux PAC équipés du micrologiciel CPU de version 3.10 ou antérieure, activez le service NTP dans les deux PAC. Vous pouvez configurer un PAC en tant que serveur NTP, et un autre en tant que client NTP. Vous pouvez choisir de configurer chaque PAC en tant que client NTP, en configurant un autre équipement en tant que serveur NTP. QGH60284.07 23 Choix de la topologie du système de sécurité M580 Ajout d'équipements distribués à un système de sécurité M580 Vous pouvez inclure un équipement distribué à votre système de sécurité M580. En général, un équipement est connecté en tant que chaînage sans boucle. Vous pouvez relier une boucle de chaînage d'équipements distribués aux deux ports de réseau de l'un des modules suivants sur l'anneau principal RIO : • module de communications BMENOC0301/11 Ethernet • commutateur d'option réseau Ethernet BMENOS0300 • commutateur double anneau ConneXium Vous pouvez également utiliser le port de service d'un module de communication Ethernet BMENOC0301/11, un commutateur d'options réseau Ethernet BMENOS0300 ou la CPU de sécurité BME•58•040S pour relier l'équipement distribué sous la forme de chaînage sans boucle. NOTE: Dans un réseau d'équipements distribués, vous pouvez installer uniquement des modules non perturbateurs de type 1 et type 2. Vous pouvez installer des modules de sécurité uniquement dans le rack local (principal ou d'extension) et le réseau RIO. Dans un projet lié à la sécurité, excluez tout module non lié à la sécurité qui ne soit pas un module non perturbateur de type 1 ou de type 2. Consultez la rubrique Choix de la topologie correcte dans le document Modicon M580 Autonome - Guide de planification du système pour architectures courantes pour plus d'informations sur la connexion d'équipements distribués à une CPU M580. Ajout d'équipements CIP Safety au système de sécurité M580 Il est possible d'ajouter des équipements d'E/S CIP (CSIO) au système de sécurité M580 en tant qu'équipements distribués CSIO. Les équipements distribués CSIO peuvent être reliés à l'anneau principal RIO via : • le port de service d'une CPU ou d'un module adaptateur EIO X80 BM•CRA31210, • un module de sélection d'options de réseau Ethernet BMENOS0300, • un commutateur double anneau (DRS) ConneXium. Des restrictions s'appliquent à chaque type d'E/S (CSIO, RIO, DIO). Pour que les performances restent acceptables, il est déconseillé de combiner tous les types d'E/S dans la même architecture. Une architecture M580 CIP Safety type doit reposer sur une topologie d'E/S distantes ou distribuées : 24 QGH60284.07 Choix de la topologie du système de sécurité M580 Restrictions recommandées dans une topologie d'E/S distantes : Equipements CSIO Equipements DIO Stations RIO BMEP582040S 10 10 8 BMEP584040S 32 10 16 BMEP586040S (nb CSIO) + 0,5*(nb DIO) + (nb RIO) ≤ 128 Restrictions recommandées dans une topologie d'E/S distribuées : Equipements CSIO Equipements DIO Stations RIO BMEP582040S 16 61 2 BMEP584040S 64 61 2 BMEP586040S (nb CSIO) + 0,5*(nb DIO) + (nb RIO) ≤ 128 Le temps de cycle CSIO contribue à la tâche SAFE à raison d'environ 100 µs/équipement avec une CPU BMEP584040S ou BMEP586040S et 400 µs/équipement avec une CPU BMEP582040S. QGH60284.07 25 Choix de la topologie du système de sécurité M580 Topologies de sécurité M580 Introduction Les schémas suivants présentent des exemples de topologies de sécurité M580. Cette série d'exemples de topologies n'incluent pas toutes les topologies prises en charge par un système de sécurité M580. Pour plus d'informations sur la conception d'une topologie M580, consultez les documents Modicon M580 - Autonome - Guide de planification du système pour architectures courantes, Modicon M580 - Guide de planification du système pour topologies complexes et Redondance d'UC Modicon M580 - Guide de planification du système pour architectures courantes. 26 QGH60284.07 Choix de la topologie du système de sécurité M580 Extension du rack local principal Le schéma suivant représente un rack local principal, avec deux racks d'extension. Notez que le système de sécurité M580 prend en charge un seul rack local principal + jusqu'à sept racks d'extension sur une longueur maximale de 30 m : 1 Rack local principal avec modules de sécurité et modules non perturbateurs de type 1 2 Rack local d'extension avec modules de sécurité et modules non perturbateurs de type 1 3 Rack local d'extension avec modules non perturbateurs de type 1 4 Modules d'extension de rack BMXXBE1000 5 Terminaisons de ligne TSXELYEX 6 Câbles de connexion BMXXBC•••K QGH60284.07 27 Choix de la topologie du système de sécurité M580 Topologies d'E/S haute disponibilité Le schéma suivant représente un exemple de modules d'E/S redondants placés dans la même station d'E/S distantes (RIO) : 1 Rack local principal 2 Station RIO 3 Anneau principal RIO 4 Deux modules d'entrée redondants dans la même station RIO 5 Deux modules de sortie redondants dans la même station RIO NOTE: Avec le micrologiciel CPU de version 3.10 ou antérieure, activez le service NTP pour le PAC de sécurité M580 afin de prendre en charge la communication par canal noir entre le rack local principal et les stations RIO de l'anneau principal RIO et configurez l'heure interne du PAC si ce dernier est destiné à servir de serveur NTP. Le PAC de sécurité peut être soit le serveur NTP, soit le client NTP (avec un autre équipement configuré en tant que serveur NTP). 28 QGH60284.07 Choix de la topologie du système de sécurité M580 Le schéma suivant représente un exemple de module d'E/S redondant dans deux stations RIO distinctes : 1 Rack local principal 2 Station RIO 3 Anneau principal RIO 4 Deux modules d'entrée redondants dans deux stations RIO distinctes 5 Deux modules de sortie redondants dans deux stations RIO distinctes QGH60284.07 29 Choix de la topologie du système de sécurité M580 NOTE: • Schneider Electric recommande de placer les modules d'E/S de sécurité redondants dans des stations RIO distinctes. • Avec le micrologiciel CPU de version 3.10 ou antérieure, activez le service NTP pour le PAC de sécurité M580 afin de prendre en charge la communication par canal noir entre le rack local principal et les stations RIO de l'anneau principal RIO. Le PAC de sécurité peut être soit le serveur NTP, soit le client NTP (avec un autre équipement configuré en tant que serveur NTP). Topologie poste à poste pour deux PAC de sécurité autonomes Le schéma suivant représente un exemple de connexion de deux PAC de sécurité M580. Dans cet exemple, un capteur lié à un module d'entrée de sécurité dans le PAC 1 peut être configuré pour engendrer une réponse d'un actionneur relié à un module de sortie de sécurité dans un PAC 2 : 1 PAC 1 de sécurité autonome M580 2 PAC 2 de sécurité M580 3 Communication par canal noir entre PAC 30 QGH60284.07 Choix de la topologie du système de sécurité M580 NOTE: Pour prendre en charge les communications par canal noir entre deux PAC équipés du micrologiciel CPU de version 3.10 ou antérieure, activez le service NTP dans les deux PAC. Vous pouvez configurer un PAC en tant que serveur NTP, et un autre en tant que client NTP. Vous pouvez choisir de configurer chaque PAC en tant que client NTP, en configurant un autre équipement en tant que serveur NTP. Ajout d'équipements distribués au PAC de sécurité M580 Vous pouvez ajouter des modules non perturbateurs de type 1 et type 2 à votre projet de sécurité M580 en tant qu'équipement distribué, dans une conception de type chaînage sans boucle ou boucle de chaînage. QGH60284.07 31 Choix de la topologie du système de sécurité M580 Le schéma suivant décrit un exemple d'équipement distribué ajouté en tant que chaînage sans boucle. Dans cet exemple, le chaînage de l'équipement distribué se connecte au PAC via les ports EIO ETH2 et ETH3 d'un module de communication BMENOC0301/11 Ethernet : 1 Rack local principal avec embase Ethernet 2 Station RIO avec modules de sécurité et modules non perturbateurs de type 1 3 Anneau principal RIO 4 Equipements distribués 5 Anneau d'équipements distribués 32 QGH60284.07 Choix de la topologie du système de sécurité M580 Topologie de redondance d'UC Le schéma suivant représente une topologie à redondance d'UC : 1 Rack local primaire avec CPU primaire 2 Rack local redondant avec CPU redondante 3 Liaison de communication redondante 4 Anneau principal d'E/S distantes Ethernet 5 Station d'E/S distantes Ethernet (e)X80 QGH60284.07 33 CPU et coprocesseur de sécurité M580 CPU et coprocesseur de sécurité M580 Contenu de ce chapitre Caractéristiques physiques de la CPU et du coprocesseur de sécurité M580..........................................................................35 Caractéristiques des performances de la CPU et du coprocesseur de sécurité M580 ................................................53 Présentation Ce chapitre décrit les CPU BME•58•040S et le coprocesseur (ou copro) BMEP58CPROS3 34 QGH60284.07 CPU et coprocesseur de sécurité M580 Caractéristiques physiques de la CPU et du coprocesseur de sécurité M580 Présentation Cette section décrit les caractéristiques physiques des CPU BME•58•040S et du coprocesseur (copro) BMEP58CPROS3. Description physique de la CPU et du coprocesseur de sécurité M580 Emplacement sur le rack local Chaque système de sécurité M580 SIL3 autonome requiert une CPU BME•58•040S et un coprocesseur (Copro) BMEP58CPROS3 La CPU requiert deux emplacements de module : elle est placée dans les emplacements 0 et 1 situés immédiatement à droite de l'alimentation du rack local principal. Le coprocesseur requiert également deux emplacements de module : il est placé dans les emplacements 2 et 3 situés immédiatement à droite de la CPU. Il est impossible de placer la CPU et le coprocesseur dans d'autres emplacements ou sur un autre rack. Si la configuration du rack local comprend des racks d'extension, attribuez l'adresse 00 au rack qui contient la CPU and Copro. NOTE: La CPU et le coprocesseur de sécurité peuvent être installés uniquement sur un rack BMEXBP•••• Ethernet. Pour connaître la description des racks M580 disponibles, consultez la rubrique Racks locaux et distants dans le document Modicon M580 Manuel de référence du matériel. Vues avant et arrière de la CPU La CPU de sécurité BME•58•040S prend en charge la scrutation RIO et DIO. QGH60284.07 35 CPU et coprocesseur de sécurité M580 Caractéristiques physiques de la CPU : 8 10 9 Légende : 1 Panneau d'affichage de diagnostic des voyants (LED) 2 Port USB mini-B pour la configuration du module via l'instance Control Expert en cours d'exécution sur le PC 3 Connecteur Ethernet RJ45 pour le port de service 4 Connecteurs RJ45 servant de port double au réseau Ethernet 5 Socket SFP pour connecter la liaison redondante en cuivre ou fibre optique 6 LED d'état de la liaison de redondance d'UC 7 Emplacement de carte mémoire SD (protégé par un cache) 8 Cache verrouillable pour carte mémoire SD 9 Sélecteur rotatif du mode de fonctionnement, avec réglages Communication Security Reset, Secured, Standard NOTE: Le sélecteur rotatif du mode de fonctionnement sera disponible dans les versions ultérieures du produit. Pour cette version du produit, le mode de fonctionnement est automatiquement réglé sur Standard, quelle que soit la position du sélecteur. 10 Sélecteur rotatif A/B/Effacer, utilisé pour désigner le PAC comme PAC A ou PAC B, ou pour effacer l'application Control Expert existante 36 QGH60284.07 CPU et coprocesseur de sécurité M580 Face avant du coprocesseur Le coprocesseur BMEP58CPROS3 comporte des voyants uniquement en face avant. Dimensions de la CPU et du coprocesseur Les CPU de sécurité BME•58•040S ont les dimensions physiques suivantes : QGH60284.07 37 CPU et coprocesseur de sécurité M580 Dimensions physiques du coprocesseur BMEP58CPROS3 : Contrairement à la CPU, le coprocesseur ne comporte pas de connecteur physique ni d'étiquette associée NOTE: Tenez compte de la hauteur de la CPU et du coprocesseur lors de la planification de l'installation du rack local. La CPU et le coprocesseur dépassent le bord inférieur du rack de : 38 • 29,49 mm (1,161 po) pour un rack Ethernet • 30,9 mm (1,217 po) pour un rack X Bus QGH60284.07 CPU et coprocesseur de sécurité M580 Dimensions de la CPU Les CPU de sécurité BME•58•040S ont les dimensions suivantes en cas de montage sur un rail DIN avec câblage : Profondeur globale de la CPU : • 146 mm avec câblage • 156 mm avec câblage et rail DIN QGH60284.07 39 CPU et coprocesseur de sécurité M580 Dimensions du câblage du coprocesseur Dimensions du coprocesseur BMEP58CPROS3 lorsqu'il est monté sur un rail DIN : 40 QGH60284.07 CPU et coprocesseur de sécurité M580 Voyants de la CPU et du coprocesseur de sécurité M580 Voyants de la CPU (LED Display) La face avant de la CPU comporte des voyants (LED) : RUN RUN DL REMOTE RUN BKP SEC ETH MS ETH NS A FORCED I/O ERR B PRIM STBY SRUN SMOD NOTE: Le voyant SEC, indiquant l'état de la communication sécurisée, n'est pas disponible dans cette version. NOTE: Le groupe de voyants du coprocesseur est un sous-ensemble des voyants de la CPU. Il contient les voyants suivants : • ERR • DL • SRUN • SMOD QGH60284.07 41 CPU et coprocesseur de sécurité M580 Description des voyants (LED) NOTE: Consultez les rubriques : • Diagnostics par LED de l'UC de sécurité M580 et Diagnostics par LED du coprocesseur M580 dans le document Modicon M580 - Manuel de sécurité pour plus d'informations sur l'utilisation des voyants de la CPU et du coprocesseur pour diagnostiquer l'état du PAC de sécurité. • Voyants de diagnostic des UC de redondance M580 dans le document Redondance d'UC Modicon M580 - Guide de planification du système pour architectures courantes pour en savoir plus sur l'utilisation des voyants A, B, PRIM, STBY et REMOTE RUN d'une CPU redondante. Indicateur de voyant (LED) Applicable à Description CPU Coprocesseur RUN ✔ – Allumé : La CPU gère ses sorties et au moins une tâche est à l'état RUN. ERR ✔ ✔ Allumé : La CPU a détecté une erreur CPU interne (par exemple, aucune configuration, détection d'une erreur de chien de garde, détection d'une erreur lors de l'auto-test). I/O ✔ – Allumé : La CPU a détecté une erreur, externe à la CPU, dans un ou plusieurs modules d'E/S. DL (téléchargement) ✔ + BACKUP ✔ – • Allumé : Exécution en cours d'une mise à jour du micrologiciel de la CPU, du coprocesseur, de l'embase ou d'un autre module en rack. • Éteint : Aucune mise à jour du micrologiciel en cours. Allumé : • La carte mémoire ou la mémoire flash de la CPU est absente ou inopérante. • La carte mémoire n'est pas utilisable (format erroné, type non reconnu). • Le contenu de la carte mémoire ou de la mémoire flash de la CPU n'est pas cohérent avec l'application actuelle. • La carte mémoire a été retirée et réinsérée. • Une commande Automate > Sauvegarde du projet... > Effacer la sauvegarde a été lancée en l'absence de carte mémoire. Le voyant BACKUP reste allumé jusqu'à la fin de l'exécution de la sauvegarde du projet. Éteint : Le contenu de la carte mémoire ou de la mémoire flash de la CPU est valide et l'application en mémoire d'exécution est identique. ETH MS 42 ✔ – MOD STATUS (vert/rouge) : Le modèle indique l'état de configuration du port Ethernet. QGH60284.07 CPU et coprocesseur de sécurité M580 Indicateur de voyant (LED) Applicable à CPU Description Coprocesseur NOTE: En cas d'erreur récupérable, le voyant ETH MS peut être vert ou rouge, et allumé ou éteint. ETH NS ✔ – NET STATUS (vert/rouge) : Le modèle indique l'état de la connexion Ethernet. FORCED I/O ✔ – Allumé : Au moins une entrée ou une sortie est forcée sur un module d'E/S numériques. SRUN ✔ ✔ Allumé : Le PAC gère ses sorties de sécurité et la tâche SAFE est à l'état RUN. SMOD ✔ ✔ • Allumé : Le PAC est en mode sécurité, page 117. • Clignotant : Le PAC est en mode maintenance, page 118. ✔ : Applicable - : Non applicable Ports Ethernet Introduction Il y a trois ports RJ45 Ethernet en face avant de la CPU : un port de service et deux ports de réseau d'équipements. Ces ports ont des caractéristiques communes, comme décrit cidessous. Caractéristiques communes Les trois ports présentent le même connecteur RJ45 et utilisent le même type de câbles Ethernet. NOTE: Les trois ports Ethernet sont reliés à la masse du châssis, et le système nécessite une terre équipotentielle. QGH60284.07 43 CPU et coprocesseur de sécurité M580 Protection anti-poussière Afin d'éviter toute pénétration de poussière dans les ports Ethernet inutilisés, protégez-les à l'aide du bouchon prévu à cet effet : Ports Ethernet Chaque connecteur RJ45 comporte une paire de voyants LED : La position des broches, leur affectation et les connexions câblées sont identiques sur les trois ports RJ45 Ethernet : Broche Description 1 TD+ 2 TD- 3 RD+ 4 non connectée 5 non connectée 6 RD- 7 non connectée 8 non connectée — Masse du châssis/boîtier Brochage : NOTE: Les broches TD (1 et 2) et les broches RD (3 et 6) sont compatibles auto-MDIX et inversent automatiquement leur fonction selon le matériel connecté (câbles droits ou croisés). Les ports sont pourvus d'une fonctionnalité MDIX qui détecte automatiquement la direction de la transmission. 44 QGH60284.07 CPU et coprocesseur de sécurité M580 Vous avez le choix entre les câbles Ethernet suivants pour la connexion aux ports Ethernet : • TCSECN3M3M•••• : câble blindé droit Cat 5E Ethernet, pour utilisation industrielle, conforme CE ou UL • TCSECE3M3M•••• : câble blindé droit Cat 5E Ethernet, pour utilisation industrielle, conforme CE • TCSECU3M3M•••• : câble blindé droit Cat 5E Ethernet, pour utilisation industrielle, conforme UL La longueur maximale des câbles de cuivre est de 100 m. Pour les distances supérieures, utilisez des câbles à fibre optique. La CPU ne présente aucun port pour fibre optique. Vous pouvez utiliser des commutateurs double anneau (DRS) ou des modules convertisseurs fibre optique BMX NRP •••• (voir Modicon M580 Autonome, Guide de planification du système pour, architectures courantes) pour gérer la conversion cuivre-fibre. Ports Ethernet sur les CPU autonomes Sur les CPU autonomes, le voyant LEDACTIVE est vert. Le voyant (LED) LNK s'affiche en vert ou en jaune, selon l'état : Voyant Etat du voyant Description ACTIVE Eteint Aucune activité n'est signalée sur la connexion Ethernet. Allumé/ clignotant Des données sont en cours de transmission et de réception sur la connexion Ethernet. Eteint Aucune liaison n'est établie au niveau de cette connexion. Allumé vert Une liaison 100 Mbits/s* est établie au niveau de cette connexion. Allumé jaune Une liaison 10 Mbits/s* est établie au niveau de cette connexion. LNK * Les liaisons 10/100 Mbits/s prennent en charge le transfert de données en semi-duplex et duplex intégral et l'autonégociation. Port Service Le port de service est le plus haut des trois ports Ethernet sur le panneau avant de la CPU. Il peut être utilisé : • Pour fournir un point d'accès que d'autres équipements ou systèmes peuvent utiliser pour surveiller ou communiquer avec la CPU M580. • Comme port DIO autonome prenant en charge une topologie d'équipements distribués en étoile ou en boucle de chaînage. • Pour répliquer les ports CPU pour les diagnostics Ethernet. L'outil de service qui observe l'activité sur le port répliqué peut être un PC ou un terminal IHM. QGH60284.07 45 CPU et coprocesseur de sécurité M580 NOTE: N'utilisez pas le port de service pour vous connecter au réseau d'équipements, sauf dans quelques circonstances précises décrites dans le document Modicon M580, Open Ethernet Network, System Planning Guide. Il se peut que le port de service n'offre pas les performances et les fonctionnalités complètes proposées par les ports du réseau d'équipements sur la CPU. La connexion du port de service (directement ou via un commutateur/concentrateur) au réseau d'équipements peut affecter les performances du système. Ports doubles du réseau d'équipements Vous pouvez utiliser un port Device Network pour prendre en charge une topologie d'équipements distribués en étoile ou en chaînage. Vous pouvez utiliser les deux ports Device Network pour prendre en charge une topologie en anneau. Lorsqu'ils sont utilisés en tant que ports RIO, ces deux ports connectent la CPU à l'anneau principal dans une boucle ou un anneau de chaînage Ethernet. Pour plus d'informations sur les architectures RIO/DIO, reportez-vous au chapitre Système Modicon M580 (voir Modicon M580 Autonome, Guide de planification du système pour, architectures courantes). Consignes de mise à la terre Respectez toutes les normes et consignes de sécurité locales et nationales. DANGER RISQUE D'ELECTROCUTION Lorsqu'il est impossible de prouver que l'extrémité d'un câble blindé est reliée à la masse locale, ce câble doit être considéré comme dangereux et les équipements de protection individuelle (EPI) doivent être utilisés. Le non-respect de ces instructions provoquera la mort ou des blessures graves. 46 QGH60284.07 CPU et coprocesseur de sécurité M580 Port USB Introduction Le port USB est un connecteur USB mini-B à vitesse élevée, version 2.0 (480 Mbps) qui peut être utilisé pour un programme Control Expert ou un panneau d'interface hommemachine (HMI). Le port USB peut être connecté à un autre port USB, version 1.1 ou ultérieure. NOTE: Installez les pilotes USB M580 avant de connecter un câble USB entre la CPU et le PC. Transparence Si votre système requiert la transparence entre l'équipement connecté au port USB et le réseau d'équipements M580, ajoutez un chemin statique persistant dans la table de routage de l'équipement. Exemple de commande permettant d'adresser un réseau d'équipements avec une adresse IP X.X.0.0 (pour un PC Windows) : route add X.X.0.0 mask 255.255.0.0 90.0.0.1 -p (X.X.0.0 correspond à l'adresse du réseau d'équipements M580 et 255.255.0.0 au masque de sous-réseau associé.) Brochage Le port USB présente les positions de broche et affectations suivantes : Légende : QGH60284.07 47 CPU et coprocesseur de sécurité M580 Broche Description 1 VBus 2 D- 3 D+ 4 non connectée 5 terre Coque mise à la terre du châssis Câbles Utilisez un câble BMX XCA USB H018 (1,8 m/5,91 ft) ou BMX XCA USB H045 (4,5 m/ 14,764 ft) pour raccorder le panneau à la CPU. (Ces câbles présentent un connecteur de type A d'un côté et un connecteur USB mini-B de l'autre.) Dans un assemblage fixe avec console de type XBT connectée à la CPU, branchez le câble USB à une barre de protection (voir Modicon X80, Racks et modules d'alimentation, Manuel de référence du matériel). Utilisez la partie exposée du blindage ou la cosse métallique du câble BMX XCA pour effectuer ce raccordement. Socket SFP Connecteur du port de liaison redondante Chaque module de CPU redondante comporte un socket SFP auquel il est possible de connecter un émetteur-récepteur cuivre ou fibre optique : Consultez le document Modicon M580 – Guide de planification de système redondant pour architectures courantes pour plus d’informations sur l’installation et le retrait d’un socket SFP, et la liste des émetteurs-récepteurs SFP disponibles. 48 QGH60284.07 CPU et coprocesseur de sécurité M580 SD Carte mémoire Carte mémoire SD BMXRMS004GPF La carte mémoire BMXRMS004GPF est une carte 4 Go de classe 6 adaptée à l'usage industriel. L'emplacement de carte mémoire SD est situé derrière le cache de la face avant de la CPU. Vous pouvez utiliser une carte mémoire BMXRMS004GPF pour l'application et le stockage de données. Vous pouvez utiliser une carte mémoire BMXRMS004GPF pour stocker : • L'application du projet de sécurité M580. • Données des tâches non liées à la sécurité (MAST, FAST, AUX0, AUX1). NOTE: • Les données ne peuvent pas être stockées sur la carte mémoire SD pour la tâche SAFE. • La carte mémoire SD n'est pas incluse dans la boucle de sécurité. Vous pouvez insérer et extraire la carte lorsque l'équipement est sous tension et l'automate en mode RUN. Cependant, pour éviter une perte de données, utilisez le bit système %S65 pour lancer une requête système d'arrêt de l'accès aux données de la carte avant de l'extraire de la CPU. NOTE: Les autres cartes mémoire, notamment celles utilisées dans les CPU M340, ne sont pas compatibles avec les CPU M580. Si vous insérez une carte mémoire SD incompatible dans la CPU : • La CPU reste à l'état NOCONF (voir Modicon M580, Matériel, Manuel de référence). • Le voyant (LED) BACKUP de la CPU s'allume. • Le voyant (LED) d'accès à la carte mémoire continue de clignoter. La carte mémoire BMXRMS004GPF est formatée spécialement pour les CPUs M580. Si vous utilisez cette carte avec une autre CPU ou un autre outil, elle risque de ne pas être reconnue par le système. Caractéristiques de la carte mémoire Caractéristiques de la carte mémoire BMXRMS004GPF : QGH60284.07 49 CPU et coprocesseur de sécurité M580 Caractéristique Valeur Taille globale de la mémoire 4 Go Taille pour la sauvegarde de l'application 200 Mo Taille pour le stockage de données 3,8 Go Cycles d'écriture/d'effacement (en général) 100 000 Températures de fonctionnement -40 à +85 °C (-40 à +185 °F) Temps de rétention des fichiers 10 ans Zone mémoire pour l'accès FTP Répertoire de stockage de données uniquement NOTE: Pour des raisons liées au formatage, à l'usure et à d'autres mécanismes internes, la capacité réelle disponible de la carte mémoire est légèrement inférieure à la taille totale. Loquet d'accès en lecture/écriture sur la carte La carte mémoire BMXRMS004GPF comporte un loquet de verrouillage de l'accès en lecture/écriture situé sur le côté opposé au côté biseauté. Il permet de protéger la carte contre l'accès en écriture non autorisé : 1 Loquet d'accès en lecture/écriture Formatage de la carte mémoire La procédure de formatage est décrite dans la section Formatage de la carte mémoire du manuel EcoStruxure™ Control Expert - Système - Bibliothèque de blocs. 50 QGH60284.07 CPU et coprocesseur de sécurité M580 Sceaux anti-altération et cache verrouillable pour carte SD Sceaux anti-altération Deux sceaux anti-altération sont placés sur le côté droit des UC M580 autonomes et redondantes, à la jonction entre le cadre (c'est-à-dire la partie avant du conteneur du module) et le boîtier (c'est-à-dire la partie arrière du conteneur du module). Ces sceaux indiquent si le module a été ouvert et éventuellement altéré. Le conteneur du module n'a pas été ouvert lorsque les sceaux anti-altération se présentent comme suit : Le conteneur du module a été ouvert lorsque les sceaux anti-altération se présentent comme suit : Cache verrouillable pour carte SD Il est possible de verrouiller ou de plomber le cache qui recouvre l'emplacement de la carte SD. QGH60284.07 51 CPU et coprocesseur de sécurité M580 Pour ce faire, procédez comme suit : 1. Fermez le cache de la carte SD. 2. Insérez l'extrémité d'un fil de plombage (ou le câble d'un cadenas) dans le trou de la partie qui ressort du cache de la carte SD. NOTE: Vous pouvez utiliser un fil ou un câble d'un diamètre maximum de 1,50 mm (0,06 po). 3. Fermez le plombage (ou verrouillez le cadenas). NOTE: Le plombage ou le cadenas ne sont pas fournis avec le module. 52 QGH60284.07 CPU et coprocesseur de sécurité M580 Caractéristiques des performances de la CPU et du coprocesseur de sécurité M580 Présentation Cette section décrit les caractéristiques physiques de la CPU BMEP584040S et du coprocesseur (copro) BMEP58CPROS3 Performances de la CPU et du coprocesseur M580 CPU et coprocesseur de sécurité Voici les caractéristiques des performances de la CPU BME•58•040S et du coprocesseur (ou copro) BMEP58CPROS3 dans une solution de sécurité SIL3 M580 : Caractéristique BME P582040S P584040S P586040S H582040S H584040S H586040S Racks locaux 4 (1 rack principal + jusqu'à 3 racks d'extension) 8 (1 rack principal + jusqu'à 7 racks d'extension) 8 (1 rack principal + jusqu'à 7 racks d'extension) 1 1 1 Stations RIO (max. 2 racks par station : rack principal + rack d'extension) 8 stations (jusqu'à 2 racks par station) 16 stations (jusqu'à 2 racks par station) 31 stations (jusqu'à 2 racks par station) 8 stations (jusqu'à 2 racks par station) 16 stations (jusqu'à 2 racks par station) 31 stations (jusqu'à 2 racks par station) Canaux d'E/S E/S TOR 2 048 4 096 6 144 01 01 01 E/S analogiques 512 1 024 1 536 01 01 01 Expertes 72 144 216 01 01 01 Embase 1 1 1 1 1 1 Service 1 1 1 1 1 1 RIO 2 2 2 2 2 2 Nombre max. de modules/équipements 64 128 128 64 128 128 Capacité max. d'entrée 16 Ko 24 Ko 24 Ko 16 Ko 24 Ko 24 Ko Ports Ethernet Réseau de contrôle QGH60284.07 53 CPU et coprocesseur de sécurité M580 Caractéristique BME P582040S P584040S P586040S H582040S H584040S H586040S Capacité max. de sortie 16 Ko 24 Ko 24 Ko 16 Ko 24 Ko 24 Ko Capacité max. d'entrée FAST 3 Ko 5 Ko 5 Ko 3 Ko 5 Ko 5 Ko Capacité max. de sortie FAST 3 Ko 5 Ko 5 Ko 3 Ko 5 Ko 5 Ko Nombre max. de modules/équipements 61 61 61 61 61 61 Capacité max. d'entrée 2 Ko 8 Mo 8 Mo 2 Ko 2 Ko 2 Ko Capacité max. de sortie 2 Ko 8 Mo 8 Mo 2 Ko 2 Ko 2 Ko Nombre max. d'équipements CIP Safety 16 64 128 – – – Nombre max. de connexions CIP Safety 32 128 256 – – – Modules de communication Ethernet sur le rack local Nb max. de modules de communication Ethernet 2 4 4 2 4 4 Nb max. de BMENOC0301/0311 2 3 3 2 3 3 Nb max. de BMENOC0321 2 2 2 2 2 2 Allocation de mémoire (max) Programme d'application non lié à la sécurité 8 Mo 16 Ko 64 Mo4 8 Mo 16 Ko 64 Mo4 Programme d'application sécurisé 2 Mo 4 Go 16 Mo4 2 Mo 4 Go 16 Mo4 Données non liées à la sécurité 768 Ko 2 048 Ko Jusqu'à 65 536 Ko4 768 Ko 2 048 Ko Jusqu'à 65 536 Ko4 Vol. max. de données conservées configurables 768 Ko 2 048 Ko 4 096 Ko 768 Ko 2 048 Ko 4 096 Ko Vol. max. de données transférées redondantes configurables – – – 768 Ko 2 048 Ko 4 096 Ko5 Réseau d'équipements distribués 54 QGH60284.07 CPU et coprocesseur de sécurité M580 Caractéristique BME P582040S Données liées à la sécurité (non conservées) P584040S P586040S Ko4 H582040S H584040S H586040S 512 Ko 1 024 Ko 1 024 Ko4 512 Ko 1 024 Ko 1 024 – – – 512 Ko 1 024 Ko 1 024 Ko5 Partagé : Global -> Sécurisé 16 Ko 16 Ko 16 Ko 16 Ko2 16 Ko2 16 Ko2 Partagé : Sécurisé -> Global 16 Ko 16 Ko 16 Ko 16 Ko2 16 Ko2 16 Ko2 Partagé : Global -> Process 16 Ko 16 Ko 16 Ko 16 Ko2 16 Ko2 16 Ko2 Partagé : Process -> Global 16 Ko 16 Ko 16 Ko 16 Ko2 16 Ko2 16 Ko2 Total stockage de données 4 Go6 4 Go6 4 Go6 4 Go6 4 Go6 4 Go6 Données de transfert redondantes de sécurité configurables maximum QGH60284.07 55 CPU et coprocesseur de sécurité M580 Caractéristique Vitesse d'exécution des instructions BME P582040S P584040S P586040S H582040S H584040S H586040S Booléen 10 000 instructions/ms 40 000 instructions/ ms 60 000 instructions/ms 10 000 instructions/ms 40 000 instructions/ ms 60 000 instructions/ms Temporisé 7 500 instructions/ms 30 000 instructions/ms 40 000 instructions/ms 7 500 instructions/ms 30 000 instructions/ms 40 000 instructions/ms Booléen 10 000 instructions/ms 40 000 instructions/ ms 40 000 instructions/ ms 10 000 instructions/ms3 40 000 instructions/ms3 40 000 instructions/ ms3 Temporisé 7 500 instructions/ms 30 000 instructions/ms 30 000 instructions/ms 7 500 instructions/ms3 30 000 instructions/ms3 30 000 instructions/ ms3 Tâches MAST et FAST : Tâche SAFE : 1. Pour les PAC redondants de sécurité M580, le rack local ne prend en charge aucun module d'E/S. 2. Ces données sont incluses dans les zones de données liées ou non liées à la sécurité. 3. Comme la tâche SAFE échange des données via l'embase, les performances en sont affectées. Il faut 1 ms pour transférer 10 Ko pour BMEH584040S et BMEH586040S, et 2 ms pour BMEH582040S. 4. Le volume Programme de l'application (non lié à la sécurité) + Données de l'application (données non liées à la sécurité et non conservées uniquement) + Programme de l'application (lié à la sécurité) + Données de l'application (liées à la sécurité) est inférieur à 64 Mo. La CPU BME•586040S embarque une mémoire globale de 64 Mo pour le programme et les données de l'application. 5. Le volume maximum de données redondantes transférées (liées et non liées à la sécurité) est de 4 Mo. 6. 2 Go sans carte mémoire externe. 56 QGH60284.07 Alimentations de sécurité M580 Alimentations de sécurité M580 Contenu de ce chapitre Description physique des alimentations de sécurité M580 ......................................................................................58 Performances de l'alimentation de sécurité M580 .......................64 Relais d'alarme des alimentations de sécurité M580 ...................69 Présentation Cette section décrit les alimentations de sécurité M580. QGH60284.07 57 Alimentations de sécurité M580 Description physique des alimentations de sécurité M580 Utilisation dans la boucle de sécurité M580 L'alimentation de sécurité BMXCPS4002S, BMXCPS4022S ou BMXCPS3522S peut être utilisée uniquement dans un rack contenant des modules de sécurité. Vous pouvez utiliser l'alimentation de sécurité dans un X Bus ou un rack Ethernet situé dans : • un rack local principal • un rack local d’extension • un rack distant principal • un rack distant d’extension Vous pouvez utiliser deux modules d'alimentation de sécurité dans des racks Ethernet qui prennent en charge la redondance : L'alimentation de sécurité requiert deux emplacements de module, situés à l'extrême gauche du rack. NOTE: Pour connaître la description des racks M580 disponibles, consultez la rubrique Racks locaux et distants dans le document Modicon M580 - Manuel de référence du matériel. 58 QGH60284.07 Alimentations de sécurité M580 Face avant de l'alimentation Face avant des alimentations M580 : 1 Groupe de voyants 2 Bouton de réinitialisation (RESET) 3 Contact de relais d'alarme 4 Connecteur 5 broches alimentation d'entrée principale 100 à 240 Vca QGH60284.07 59 Alimentations de sécurité M580 Voyants LED Les modules d'alimentation de sécurité M580 disposent des voyants suivants : Principaux voyants : • OK : état de fonctionnement • ACT : activité • RD : redondance Chaque voyant LED a deux états : Allumé (vert) et Eteint. Consultez la rubrique Voyants de diagnostics de l'alimentation (voir Modicon M580, Manuel de sécurité) dans le document M580 - Manuel de sécurité pour plus d'informations sur la signification des voyants pour le diagnostic de l'état de l'alimentation. RESET Lorsque vous appuyez sur le bouton RESET de l'alimentation, tous les modules présents dans le rack de l'alimentation sont réinitialisés. Si le module d'alimentation de sécurité M580 se trouve dans le rack local principal, l'actionnement du bouton RESET réinitialise la CPU. NOTE: Dans une configuration redondante incluant deux modules d'alimentation de sécurité M580, vous pouvez appuyer sur le bouton RESET sur chacun des modules ou bien sur les deux modules pour exécuter la réinitialisation. Connexions de l'alimentation d'entrée Voici les caractéristiques des broches de chaque alimentation de sécurité M580 : • 60 5 points QGH60284.07 Alimentations de sécurité M580 • Connecteur débrochable : ◦ sur le module : tête avec bride filetée ◦ bornier enfichable avec bride vissée • Pas : 5,08 mm • Section de câble minimale : 0,5 mm2 à 2 mm2 Alimentation d'entrée et affectation des broches pour chaque alimentation de sécurité M580 : Description BMXCPS4002S BMXCPS4022S BMXCPS3522S Alimentation d'entrée principale 100 à 240 VCA 24 à 48 VCC 125 VCC Broche 1 NC Ligne CC NC Broche 2 NC Ligne CC NC Broche 3 PE Neutre CC PE Broche 4 Neutre CA Neutre CC Neutre CC Broche 5 Ligne CA Terre Ligne CC NOTE: Un bornier enfichable est livré avec le module. QGH60284.07 61 Alimentations de sécurité M580 Dimensions de l'alimentation Dimensions des alimentations de sécurité M580 : 62 QGH60284.07 Alimentations de sécurité M580 Dimensions avec câblage de l'alimentation Dimensions des alimentations de sécurité M580 en tenant compte du câblage : QGH60284.07 63 Alimentations de sécurité M580 Performances de l'alimentation de sécurité M580 Alimentation de sécurité BMXCPS4002S Les caractéristiques des performances de l'alimentation de sécurité BMXCPS4002S sont les suivantes : Caractéristiques des entrées Tension nominale 100 à 240 Vrms Plage de tension 85 à 132 Vrms 170 à 264 Vrms Plage de fréquence 47 à 63 Hz Coupures de courant d'entrée masquée Max 10 ms à 100 Vrms - 15 % et à 200 Vrms - 15 % Energie apparente d'entrée typique 130 VA Courant d'entrée typique 1,1 Arms à 115 Vrms 0,55 Arms à 230 Vrms Courant de démarrage à 25° Crête 30 Arms à 115 Vrms 60 Arms à 230 Vrms au premier démarrage I2t 1A2s à 115 Vrms (pour calibre du fusible externe) 4A2s à 230 Vrms It 0,1 As à 115 Vrms (pour calibre du disjoncteur externe) 0,15 As à 230 Vrms Protection intégrée Fusible interne non accessible situé sur entrée L Caractéristiques des sorties 64 Courant de sortie MAX 3V3_BAC 5,5 A (18,2 W) Courant de sortie MAX 24V_BAC 1,67 A (40 W) Puissance de sortie totale MAX 40 W Détection Surcharge Oui - Disjonction Court-circuit Oui - Disjonction Surtension Oui - Disjonction QGH60284.07 Alimentations de sécurité M580 Autres caractéristiques Diélectrique Primaire / Tous secondaires SELV / PELV Résistance Primaire/terre SELV / PELV Résistance d'isolement Primaire / Tous secondaires 100 MΩ Primaire/terre 100 MΩ Alimentation de sécurité BMXCPS4022S Caractéristiques des entrées Tension nominale Type 24 à 48 VCC Plage de tension d'entrée 18 à 62,4 VCC Efficacité pertes max. ≤ 7 W (efficacité ≥ 84,8 %) sous une charge continue maximale, sur toute la plage de tension d'entrée et sur la plage de température Courant d'entrée nominal 1,9 A à 24 VCC 1 A à 48 VCC Courant d'appel au premier démarrage à 25 °C Courant de crête ≤ 60 A à 24 VCC ≤ 60 A à 48 VCC I2t (pour calibre du fusible externe) ≤ X A2s à 24 VCC It (pour calibre du disjoncteur externe) ≤ X As à 24 VCC Coupures de courant d'entrée masquées ≤ X A2s à 48 VCC ≤ X As à 48 VCC Coupures de courant d'entrée durant au maximum : • 1 ms en pleine charge et pour une tension de ligne minimale (soit 19,2 VCC) • 10 ms en pleine charge et pour une tension de ligne nominale (soit 24 ou 48 VCC) Sans incidence sur les caractéristiques de sortie. Période entre deux interruptions d'1 seconde. Protection d'entrée QGH60284.07 • Protection contre le risque d'incendie : fusible monté sur la carte, non accessible, non remplaçable par l'utilisateur, sur l'entrée DC+. Le niveau de protection est sélectionné conformément aux normes de sécurité. La protection ne doit en aucun cas être endommagée lors des tests de résistance au bruit sur la ligne. 65 Alimentations de sécurité M580 Caractéristiques des entrées • Protection contre l'inversion de polarité d'entrée : un circuit intégré doit protéger le module. Le ou les fusibles internes (et éventuellement externes) ne doivent pas sauter. L'alimentation doit démarrer correctement après le rétablissement de la polarité adéquate. Caractéristiques des sorties : Tension nominale de sortie 24,35 V Plage de tension de sortie (état stationnaire) 23,3 à 24,7 V sur l'intégralité de la plage de tension d'entrée, de la plage de charge de sortie et de la plage de température Ondulation et bruit en sortie 240 mV crête à crête (mesure effectuée avec une bande passante ≥ 100 MHz, sur les broches du connecteur du module) Plage de courant de sortie continu 1,63 A maximum • 0 A minimum Courant de sortie transitoire 1,9 A maximum pendant 500 ms, période de 20 secondes minimum Impédance de sortie et fréquence 180 mΩ Tension de sortie avec charge transitoire sur 24V_BAC Charge de sortie transitoire sur 24V_BAC : Protection contre les courts-circuits et surcharges en sortie 66 • • Variation de charge I entre la limite minimale du courant de sortie continu et la limite maximale du courant de sortie transitoire (et inversement). • Temps de transition 4 μs – largeur d'impulsion 500 ms – période 20 s. • La tension de sortie transitoire sur 24V_BAC doit être comprise entre 23 et 25 V. Temps de réponse : ≤ 50 ms. • Pour toute charge capacitive sur 24V_BAC respectant les limites indiquées. • En cas de court-circuit ou de surcharge sur 24V_BAC (peu importe le niveau, la durée, la température et la tension d'entrée), la carte doit être protégée contre d'éventuels dommages. • La valeur maximale globale du seuil de détection d'une surcharge (comprenant l'ensemble des tolérances, dérives, etc.) doit être inférieure à Imax. • Imax = 2 A. Protection contre les surtensions Disjonction de l'alimentation si la sortie atteint 30 VCC ±0,8 V. Charge capacitive externe Toutes les conditions ci-dessus doivent être remplies avec la charge capacitive externe suivante, notamment pour assurer la courbe ascendante, la stabilité de la boucle de régulation, la détection des surcharges et la protection contre ces surcharges. QGH60284.07 Alimentations de sécurité M580 Caractéristiques des sorties : Charge capacitive de 11 500 μF. Alimentation de sécurité BMXCPS3522S Caractéristiques des entrées : Tension nominale 125 VCC Plage de tension d'entrée 100 à 150 VCC Efficacité pertes max. ≤ 7 W (efficacité ≥ 84,8 %) sous une charge continue maximale, sur toute la plage de tension d'entrée et sur la plage de température Courant d'entrée nominal 0,6 A à 125 VCC Courant d'appel au premier démarrage à 25 °C Courant de crête ≤ 60 A à 125 VCC I2t (pour calibre du fusible externe) ≤ X A2s à 125 VCC It (pour calibre du disjoncteur externe) ≤ X As à 4 VCC Coupures de courant d'entrée masquées Coupures de courant d'entrée durant au maximum : • 1 ms en pleine charge et pour une tension de ligne minimale (soit 100 VCC) • 10 ms en pleine charge et pour une tension de ligne nominale (soit 125 VCC) Sans incidence sur les caractéristiques de sortie. Période entre deux interruptions d'1 seconde. Protection d'entrée QGH60284.07 • Protection contre le risque d'incendie : fusible monté sur la carte, non accessible, non remplaçable par l'utilisateur, sur l'entrée DC+. Le niveau de protection est sélectionné conformément aux normes de sécurité. La protection ne doit en aucun cas être endommagée lors des tests de résistance au bruit sur la ligne. • Protection contre l'inversion de polarité d'entrée : un circuit intégré doit protéger le module. Le ou les fusibles internes (et éventuellement externes) ne doivent pas sauter. L'alimentation doit démarrer correctement après le rétablissement de la polarité adéquate. 67 Alimentations de sécurité M580 Alimentation haute puissance BMXCPS3522 /S Tension nominale de sortie 24,35 V Plage de tension de sortie (état stationnaire) 23,3 à 24,7 V sur l'intégralité de la plage de tension d'entrée, de la plage de charge de sortie et de la plage de température Ondulation et bruit en sortie 240 mV crête à crête (mesure effectuée avec une bande passante ≥ 100 MHz, sur les broches du connecteur du module) Plage de courant de sortie continu • 1,63 A maximum • 0 A minimum Courant de sortie transitoire 1,9 A maximum pendant 500 ms, période de 20 secondes minimum Impédance de sortie et fréquence 180 mΩ Tension de sortie avec charge transitoire sur 24V_BAC Charge de sortie transitoire sur 24V_BAC : Protection contre les courts-circuits et surcharges en sortie • Variation de charge I entre la limite minimale du courant de sortie continu et la limite maximale du courant de sortie transitoire (et inversement). • Temps de transition 4 μs – largeur d'impulsion 500 ms – période 20 s. • La tension de sortie transitoire sur 24V_BAC doit être comprise entre 23 et 25 V. Temps de réponse : ≤ 50 ms. • Pour toute charge capacitive sur 24V_BAC respectant les limites indiquées. • En cas de court-circuit ou de surcharge sur 24V_BAC (peu importe le niveau, la durée, la température et la tension d'entrée), la carte doit être protégée contre d'éventuels dommages. • La valeur maximale globale du seuil de détection d'une surcharge (comprenant l'ensemble des tolérances, dérives, etc.) doit être inférieure à Imax. • Imax = 2 A. Protection contre les surtensions Disjonction de l'alimentation si la sortie atteint 30 VCC ±0,8 V. Charge capacitive externe Toutes les conditions ci-dessus doivent être remplies avec la charge capacitive externe suivante, notamment pour assurer la courbe ascendante, la stabilité de la boucle de régulation, la détection des surcharges et la protection contre ces surcharges. Charge capacitive de 11 500 μF. 68 QGH60284.07 Alimentations de sécurité M580 Relais d'alarme des alimentations de sécurité M580 Performances Le bornier de relais d'alarme des alimentations de sécurité M580 présente les performances suivantes : Caractéristiques Courant/Tension de commutation nominal 24 VCC, 2 A (charge résistive) 240 VCA, 2 A (cos φ =1) point Charge de commutation minimum 5 VCC, 1 mA Tension maximum de commutation 62,4 VCC 264 VCA Type de contact Normalement ouvert Temps d'ouverture/de fermeture du contact • OFF → ON • ON → OFF Protection intégrée 10 ms maximum 12 ms maximum Contre les surcharges et les courts-circuits : aucune. Insérez un fusible à fusion rapide. Contre les surtensions inductives en CA : aucune. Utilisez un circuit RC ou un suppresseur MOV (ZNO) (approprié par rapport à la tension) en parallèle sur chaque pré-actionneur. Contre les surtensions inductives en CC : aucune. Insérez une diode de décharge sur chaque pré-actionneur. Rigidité diélectrique Contact/terre : 2 000 Veff, 50 Hz, 1 min(altitude de 0 à 2 000 m) Résistance d'isolement 10 MΩ ou plus sous 500 VCC QGH60284.07 69 Modules d'E/S de sécurité M580 Modules d'E/S de sécurité M580 Contenu de ce chapitre Description physique des modules d'E/S de sécurité M580 ......................................................................................71 Caractéristiques des performances des modules d'E/S de sécurité M580..........................................................................77 Présentation Cette section décrit les modules d'E/S de sécurité M580. 70 QGH60284.07 Modules d'E/S de sécurité M580 Description physique des modules d'E/S de sécurité M580 Présentation Cette section décrit les modules d'E/S de sécurité M580 les plus courants. Description physique des modules d'E/S M580 Positionnement des modules d'E/S de sécurité Vous pouvez installer un module d'E/S de sécurité M580 : • Dans le rack local, dans tout emplacement non réservé à l'alimentation ou à la CPU. • Dans un rack distant, dans tout emplacement non réservé à l'alimentation ou à l'adaptateur distant. NOTE: Un module d'E/S de sécurité peut être installé soit dans un rack X Bus BMXXBP•••• soit dans un rack Ethernet BMEXBP••••. Pour connaître la description des racks M580 disponibles, consultez la rubrique Racks locaux et distants dans le document Modicon M580 - Manuel de référence du matériel. QGH60284.07 71 Modules d'E/S de sécurité M580 Face avant du module d'E/S de sécurité Caractéristiques de la face avant de chaque module d'E/S de sécurité : 1 Bouton de verrouillage/déverrouillage de la configuration 2 Voyants 3 Connecteur 20 broches 4 Emplacements des broches de détrompage 72 QGH60284.07 Modules d'E/S de sécurité M580 Dimensions des modules d'E/S de sécurité Dimensions physiques de chaque module d'E/S de sécurité : NOTE: Tenez compte de la hauteur de chaque module d'E/S de sécurité lors de la planification de l'installation d'un rack. Chaque module d'E/S dépasse le bord inférieur du rack de : • 29,49 mm (1,161 in.) dans le cas d'un rack Ethernet. • 30,9 mm (1,217 in.) dans le cas d'un rack X Bus. QGH60284.07 73 Modules d'E/S de sécurité M580 Dimensions du câblage d'E/S de sécurité Dimensions physiques du câblage de chaque module d'E/S de sécurité : Voyants LED Chaque module d'E/S de sécurité comporte en face avant des voyants LED de diagnostic du module et des canaux : • 74 Les quatre voyants LED situés en haut (Run, Err, I/O et Lck) indiquent l'état du module. QGH60284.07 Modules d'E/S de sécurité M580 • Les voyants situés en bas associés aux 4 voyants du haut indiquent l'état et l'intégrité de chaque canal d'entrée ou de sortie. NOTE: Pour plus d'informations sur l'utilisation des voyants LED pour diagnostiquer l'état des modules de sécurité M580, consultez la section Diagnostics dans le document M580 - Manuel de sécurité. Voyants LED du module d'entrées analogiques de sécurité BMXSAI0410 et du module de sorties relais numériques de sécurité BMXSRA0405 : 1 Voyants d'état du module 2 Voyants d'état des canaux 3 Voyants d'erreur de canal Voyants du module d'entrées numériques de sécurité BMXSDI1602 : 1 Voyants d'état du module 2 Voyants d'état des canaux (rang A) 3 Voyants d'erreur des canaux (rang A) 2 Voyants d'état des canaux (rang B) 3 Voyants d'erreur des canaux (rang B) QGH60284.07 75 Modules d'E/S de sécurité M580 Voyants du module de sorties numériques de sécurité BMXSDO0802 : 1 Voyants d'état du module 2 Voyants d'état des canaux 3 Voyants d'erreur de canal 76 QGH60284.07 Modules d'E/S de sécurité M580 Caractéristiques des performances des modules d'E/S de sécurité M580 Présentation Cette section décrit les performances des modules d'E/S de sécurité M580. Performances des modules d'entrée analogiques de sécurité BMXSAI0410 Caractéristiques des modules d'entrée analogiques Les caractéristiques des performances des modules d'entrée analogiques de sécurité BMXSAI0410 sont les suivantes : Caractéristiques statiques Valeur Impédance d'entrée dans la plage de signal 286 Ω Erreur d'entrée analogique Erreur taille réelle max. à 25 °C 0,30 % Erreur d'entrée analogique (= tolérance de sécurité) Plage de températures de l'erreur taille réelle max. -25 °C à 70 °C 0,35 % Fiabilité MTTF à 25 °C 54,2 ans Plage de mesure linéaire 0 à 25 mA et 12 500 comptes (500 ct/mA) Détection hors plage < 3,75 mA et > 20,75 mA Résolution numérique Résolution 16 bits Nombre de canaux simultanément convertis 4 Format de données renvoyé par le programme d'application binaire Valeur d'un LSB 0,191 μA Surcharge maximale permanente autorisée 25 mA Lecture de sorties numériques dans condition de surcharge La surcharge est signalée à l'application client I = 25 mA Type d'entrée type 4-20 mA type Entrées isolées flottantes QGH60284.07 77 Modules d'E/S de sécurité M580 Caractéristiques statiques Caractéristiques en mode commun Valeur Plage maximale d'entrée 0-25 mA Réjection du mode commun à mesurer Caractéristiques dynamiques Caractéristiques du filtre d'entrée Valeur ordre seconde Fréquence de coupure à -3 dB 10,47 Hz Caractéristiques générales Valeur Méthode de conversion Approximation successive Type de protection Diode de protection Potentiel d'isolement en fonctionnement normal 500 VCA eff. pendant 1 min. Isolement canal à embase 1500 VCA eff. pendant 1 min. Données d'alimentation externe - si nécessaire Non requis Type et longueur de câble - règles d'installation recommandées pour l'immunité aux interférences câble blindé Etalonnage ou vérification pour maintenir la précision nominale pas d'étalonnage Exemples typiques de connexions externes Capteur de température et de pression Caractéristiques supplémentaires Valeur Monotonicité sans code manquant oui Diaphonie entre CC et CA 50 Hz et CA 60 Hz – Non-linéarité +/- 0,006 % (LSB) Répétabilité à température constante après temps de stabilisation défini – Consommation 3,3 V Typique 223 mA Maximale 256 mA Typique 92 mA Maximale 115 mA Maximum 3.98 W Consommation 24 V Dissipation de puissance 78 Isolement entre canaux QGH60284.07 Modules d'E/S de sécurité M580 Caractéristiques des performances des modules d'entrées numériques de sécurité BMXSDI1602 Caractéristiques des modules d'entrée numériques Les caractéristiques des performances des modules d'entrées numériques de sécurité BMXSDI1602 sont les suivantes : Caractéristique Valeur Entrée nominale Tension 24 VCC Alimentation de capteur externe SELV/PELV, surtension II (Max. 60 V) Courant d'entrée typique Intensité 3,2 mA Valeurs limites d'entrée Tension à l'état 1 ≥ 11 V Tension à l'état 0 ≤5V Courant à l'état 1 > 2 mA pour U ≥ 11 V Courant à l'état 0 < 1,5 mA Alimentation du capteur De 19 à 30 V (Jusqu'à 33 V. Limité à 1 heure par jour) (ondulation incluse) Impédance d'entrée A la tension typique 7,5 KΩ Durée de réponse Typique/Maximum 100 μs / 250 μs Fiabilité MTTF à Tamb = 25 °C 31,5 ans Inversion de polarité Protégé IEC61131-2 - Edition 3.0 (2007) Type 3 Compatibilité (2 fils, 3 fils prox. capteurs) IEC 947-5-2 Rigidité diélectrique Primaires/secondaires 1500 VRMS (à 4000 m) 50/60 Hz pdt 1 min Résistance d'isolation > 10 MΩ (à 500 VCC) Type d'entrée Commun plus Parallélisation des entrées (1) Oui Tension des capteurs OK Surveillance de seuil > 18,6 VCC < 32 VCC Défaut < 18,6 VCC > 33 VCC QGH60284.07 79 Modules d'E/S de sécurité M580 Caractéristique Valeur Temps de réponse surveillance de tension de capteur Sur disparition 4,4 ms < T < 30 ms Sur déclenchement 0,18 ms < T < 0,3 ms Capacité externe maximale lors de l'utilisation de VS pour détection de court-circuit sur 24 V Maximum 80 nF Consommation 3,3 V Typique 200 mA Maximale 256 mA Typique 63 mA Maximale 100 mA Consommation 24 V Puissance dissipée max. 3,57 W (1) Cette caractéristique permet de câbler plusieurs entrées sur le même module ou bien sur différents modules si des entrées redondantes sont nécessaires. Performances du module de sorties numériques de sécurité BMXSDO0802 Caractéristiques des modules d'entrées numériques Les caractéristiques des performances des modules de sorties numériques de sécurité BMXSDO0802 sont les suivantes : Caractéristique Valeurs nominales Valeurs de limite Valeur Tension 24 VCC Intensité 0,5 A Tension 19 à 30 V(1) Courant/canal 0,625 A Courant/module 5A Type d'alimentation d'actionneur externe 80 SELV/PELV (max 60 V), surtension de catégorie II Puissance d'ampoule à filament de tungstène max 6W Courant de fuite A l'état 0 < 0,5 mA Tension résiduelle A l'état 1 < 1,2 V QGH60284.07 Modules d'E/S de sécurité M580 Caractéristique Protections Valeur Tension transitoire oui Courant de disjonction de surcharge > 0,625 A Court-circuit oui Polarité incorrecte oui Surchauffe oui Charge minimum Valeur de résistance (pour préactionneur) 48 Ω Détection complète de rupture de câble : valeur maximale de capacité de charge de câble (y compris capacité des pré-actionneurs) entre la sortie et le préactionneur 10 nF Temps de réponse(2) 1,2 ms Fiabilité : MTTF 45,8 ans à 25 °C Fréquence de commutation sur charge inductive 0.5 / LI2Hz avec Fmax = 2 Hz Mise en parallèle des sorties Oui (2 maximum) Compatibilité avec entrées CC Oui (uniquement logique positive de type 3 ou non IEC) Protection intégrée Contre les surtensions Oui - TVS interne Contre l'inversion de polarité Oui - montage inversé de diode Prévoir un fusible pour l'alimentation 24 V pré-actionneur. Contre courts-circuits et surcharges Oui, par limiteur de courant et disjoncteur électronique 1,5 In < Id < 2 In OK > 19,0 V et < 31,8 V Défaut < 18,0 V et > 31,8 V Temps de réponse surveillance tension de capteur Sur disparition 2 ms < T < 5,6 ms Sur déclenchement 10 ms < T < 15,6 ms Consommation 3,3 V Typique 240 mA Maximum 264 mA Typique 80 mA Maximum 90 mA Typique 5 mA Maximum 15 mA Tension préactionneur 24 V Surveillance de seuil Consommation embase 24 V Consommation préactionneur 24 V (sans courant de charge) QGH60284.07 81 Modules d'E/S de sécurité M580 Caractéristique Valeur Puissance dissipée 4,4 W max Rigidité diélectrique (sortie/terre ou logique interne) 1500 V rmsl, 50/60 Hz pendant 1 min Résistance d'isolation > 10 MΩ à 500 VCC (1) 33 V autorisé durant 1 heure par 24 h. (2) Toutes les sorties comportent des circuits de démagnétisation rapide pour les électro-aimants. Temps de décharge des électro-aimants < L/R. Module de sorties relais numériques de sécurité BMXSRA0405 Caractéristiques des modules de sorties relais numériques Les caractéristiques des performances des modules de sorties relais numériques de sécurité BMXSRA0405 sont les suivantes : Caractéristique Valeur Tension/courant 24 VCC 5 A (charge résistive) de commutation nominal 240 VCA 5 A (cos Φ = 1) Courant max pour les contacts sur charge résistive 5 A (DC12 et AC12) Courant max pour les contacts sur charge inductive 4A DC13 et 3A AC15 Température de service 0 à 60 °C Type d'alimentation d'actionneur externe Surtension catégorie II Charge de commutation min 5 VCC, 10 mA Charge de commutation max 264 VCA 30 VCC Durée de commutation Durée de vie (selon relais Elesta SIF3) OFF→ ON (marche) 12 ms en général ON →OFF (désactivation) 6 ms en général Mécanique 10 millions de cycles ou plus Electrique DC12 24 VCC / 5 A → 300 000 cycles DC12 24 VCC / 2 A → 500 000 cycles DC12 24 VCC / 1 A → 1 000 000 cycles R/L = 40 s 82 DC13 24 VCC (0,1 Hz) / 4A → 30 000 cycles QGH60284.07 Modules d'E/S de sécurité M580 Caractéristique Valeur DC13 24 VCC (0,1 Hz) / 2 A → 50 000 cycles DC13 24 VCC (0,1 Hz) / 1 A → 80 000 cycles – AC12 250 VCA / 5 A → 70 000 cycles AC12 250 VCA / 2 A → 30 000 cycles AC12 250 VCA / 1 A → 250 000 cycles – AC15 250 VCA / 3A → 40 000 cycles AC15 250 VCA / 2 A → 80 000 cycles AC15 250 VCA / 1 A → 80 000 cycles Protection intégrée Contre surcharges et courts-circuits Aucune - un fusible rapide doit être installé sur chaque canal ou groupe de canaux. Contre surtensions inductives ~ Aucune - un circuit RC ou un écrêteur MOV (ZNO) adapté à la tension doit être installé en parallèle sur les bornes de chaque préactionneur. Contre les surtensions inductives = Aucune - une diode de décharge doit être installée sur les bornes de chaque préactionneur. Fréquence de commutation max 5 cycles par seconde Tension diélectrique maximale entre les canaux 3 000 V eff. et 50/60 Hz pendant 1 min Tension diélectrique maximale entre les canaux et l'embase 3 000 V eff. et 50/60 Hz pendant 1 min Isolement renforcé Isolement de 3 000 VCA entre la partie process (contact de relais) et l'embase Résistance d'isolement > 10 MW ou plus par testeur de résistance d’isolement Fiabilité : MTTF à Tamb = 25°C 36,9 ans Degré de protection IP20 Consommation 3,3 V Consommation courant interne relais 24 V Puissance dissipée QGH60284.07 Typique 215 mA Maximum 240 mA Typique 95 mA Maximum 130 mA 4 relais alimentés 3 W typique, 3,9 W maximum 83 Installation du PAC de sécurité M580 Installation du PAC de sécurité M580 Contenu de ce chapitre Installation de racks et modules d'extension M580......................85 Installation d'une CPU, d'un coprocesseur, d'une alimentation et d'un module d'E/S M580 .......................................................95 Présentation Cette section explique comment installer le PAC de sécurité M580. NOTE: Pour plus d'informations sur l'installation des PAC M580, consultez la rubrique Installation d'un rack local dans le document Modicon M580 - Manuel de référence du matériel. 84 QGH60284.07 Installation du PAC de sécurité M580 Installation de racks et modules d'extension M580 Présentation Cette section décrit l'installation d'un rack et de modules d'extension M580 pour un PAC de sécurité M580. Planification de l'installation du rack local Introduction La taille et le nombre des racks ainsi que le type des modules qui y sont installés sont des points importants à prendre en compte lors de la planification d'une installation. Cette installation peut être effectuée dans un boîtier ou à l'extérieur. La hauteur, la largeur et la profondeur de la tête de système et l'espacement entre les racks locaux et d'extension sont des notions importantes. AVERTISSEMENT COMPORTEMENT INATTENDU DE L'EQUIPEMENT Installez les racks sur le plan horizontal longitudinal pour faciliter la ventilation. Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels. Les modules tels que l'alimentation, la CPU, le coprocesseur et les E/S sont refroidis par convection naturelle. Installez-les sur un rack horizontal comme expliqué dans ce manuel pour assurer le refroidissement nécessaire. Les autres positions de montage de rack peuvent provoquer une surchauffe et donc un comportement inattendu de l'équipement. Utilisation des racks Les racks disponibles dans Control Expert et leur utilisation autorisée sont décrits cidessous : QGH60284.07 85 Installation du PAC de sécurité M580 Emplacement à Bus BME XBP 0400 4 BME XBP 0800 Référence Utilisation Rack local principal Rack d'extension local Rack principal distant Rack d'extension distant XBus et Ethernet x x x x 8 XBus et Ethernet x x x x BME XBP 1200 12 XBus et Ethernet x x x x BME XBP 0602 6 XBus et Ethernet x x x x BME XBP 1002 10 XBus et Ethernet x x x x BMX XBP 0400 4 X Bus – x x x BMX XBP 0600 6 X Bus – x x x BMX XBP 0800 8 X Bus – x x x BMX XBP 1200 12 X Bus – x x x Racks BME : Racks BMX : Racks Premium : NOTE: Les PAC de sécurité M580 ne prennent pas en charge les racks Premium. Racks Quantum : 140 XBP 002 00 2 Quantum – – x x 140 XBP 003 00 3 Quantum – – x x 140 XBP 004 00 4 Quantum – – x x 140 XBP 006 00 6 Quantum – – x x 140 XBP 010 00 10 Quantum – – x x 140 XBP 016 00 16 Quantum – – x x X : Autorisé – : Non autorisé Dégagement autour des racks Prévoyez au minimum un espace de 12 mm (0,472 in.) à droite de chaque rack pour le refroidissement. 86 QGH60284.07 Installation du PAC de sécurité M580 Si votre planification inclut des racks d'extension, prévoyez un espace minimum de 35 mm (1,378 in.) devant les modules. Le module d'extension de rack BMX XBE 1000 a besoin de ce dégagement pour le connecteur et la terminaison du bus local. Espace requis pour une CPU M580 dans un rack local principal AVERTISSEMENT SURCHAUFFE ET FONCTIONNEMENT INATTENDU DE L'EQUIPEMENT Lorsque vous installez des racks, prévoyez des dégagements suffisants pour le refroidissement. Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels. Dans le rack local principal, prévoyez un dégagement supplémentaire au fond du rack pour la CPU. Cette illustration montre les dimensions de montage en cas d'utilisation d'un rack X Bus ou d'un rack Ethernet. La hauteur totale du rack local principal est dans les deux cas de 134,6 mm (5,299 in.). a Espace supplémentaire sous le rack pour tenir compte de la hauteur de la CPU. Pour un rack X Bus : 32 mm (1,260 in.)Pour un rack Ethernet : 30,59 mm (1,204 in.) b Hauteur du rack : Pour un rack X Bus : 103,7 mm (4,083 in.)Pour un rack Ethernet : 105,11 mm (4,138 in.) c Hauteur du rack local principal = 135,7 mm (5,343 in.) Remarques d'ordre thermique à l'intérieur d'un boîtier Si les racks sont installés dans un boîtier, il est nécessaire de faciliter la circulation d'air. Utilisez un boîtier permettant les dégagements minimaux suivants : • 80 mm (3,15 in.) au-dessus des modules installés dans le rack QGH60284.07 87 Installation du PAC de sécurité M580 • 60 mm (2,36 in.) au-dessous des modules installés dans le rack • 60 mm (2,36 in.) entre les modules et les chemins de câbles Profondeur minimum du boîtier : • 150 mm (5,91 in.) si le rack est fixé à une platine • 160 mm (6,30 in.) si le rack est monté sur rail DIN de 15 mm (0,59 in.) • Si des modules d'extension de rack BMX XBE 1000 sont connectés, il est recommandé d'utiliser des câbles BMX XBC •••K avec connecteurs à 45°. L'illustration ci-après représente une vue latérale d'un rack monté sur rail DIN avec modules et câbles en boîtier : 88 QGH60284.07 Installation du PAC de sécurité M580 La figure suivante indique les règles d'installation standard à respecter dans une armoire avec gaines : 1 appareillage ou enveloppe 2 goulotte ou lyre de câblage a dégagement sur les côtés : > 40 mm (1,57 in.) b dégagement en haut et en bas par rapport au matériel aux alentours : > 20 mm (0,79 in.) NOTE: Pour gagner de l'espace, il est possible de rapprocher les racks si : • aucune barre de blindage ou gaine ne se trouve entre les racks ; • l’espace entre les racks est inférieur à 40 mm (1,57 in.). • Vous appliquez une réduction de 5 °C (9 °F) à la température ambiante maximale autorisée, soit 55 °C (131 °F) pour les modules standard et avec revêtement enrobant et 65 °C (149 °F) pour les versions renforcées. QGH60284.07 89 Installation du PAC de sécurité M580 Montage des racks Présentation Les racks Ethernet et X Bus peuvent être montés sur : • des rails DIN, • des murs, • des platines perforées Telequick. NOTE: montez les racks sur une surface métallique correctement reliée à la terre pour permettre au système PAC de fonctionner convenablement en présence d'interférences électromagnétiques. NOTE: Les vis de montage à gauche de l'embase sont accessibles sans qu'il soit nécessaire de débrancher le module d'alimentation. Montez l'embase à l'aide du trou de fixation situé à l'extrême gauche du panneau. Montage sur rail DIN La plupart des racks peuvent être montés sur des rails DIN de 35 mm (1,38 in.) de largeur et 15 mm (0,59 in.) de profondeur. NOTE: les racks d'une longueur supérieure à 400 mm (15,75 in.) et comprenant plus de 8 emplacements de module ne peuvent pas être montés sur un rail DIN. Ne montez pas un rack BMXXBP1200 (PV:02 ou version ultérieure)(H), BMEXBP1002(H) ou BMEXBP1200(H) sur un rail DIN. NOTE: le montage sur rail DIN augmente la contrainte mécanique sur le système. Montage d'un rack sur un rail DIN : Etape 90 Action 1 Positionnez le rack en haut du rail DIN et appuyez sur le dessus du rack pour comprimer les ressorts en contact avec le rail DIN. 2 Faites basculer le fond du rack vers l'arrière pour le plaquer contre le rail DIN. 3 Relâchez le rack pour le verrouiller. Illustration QGH60284.07 Installation du PAC de sécurité M580 Pour retirer un rack du rail DIN : Etape Action 1 Appuyez sur le dessus du rack pour comprimer les ressorts en contact avec le rail DIN. 2 Faites basculer le fond du rack vers l'avant pour le sortir du rail DIN. 3 Libérez le rack. Montage sur une paroi Vous pouvez monter un rack sur une paroi, à l'intérieur ou à l'extérieur d'un boîtier, à l'aide de vis M4, M5, M6 ou UNC #6 insérées dans les trous de fixation. Placez les deux vis de gauche (près de l'alimentation) le plus près possible du bord gauche du rack. Cela permet d'accéder à ces vis une fois l'alimentation montée. Montage sur platines perforées Telequick AM1-PA et AM3-PA Vous pouvez monter un rack sur une platine perforée Telequick AM1-PA ou AM3-PA à l'aide de vis M4, M5, M6 ou UNC #6. QGH60284.07 91 Installation du PAC de sécurité M580 Extension d'un rack Introduction Si vous disposez de plus d'un rack dans le rack local ou sur une station distante, installez un module d'extension de rack BMXXBE1000 sur le rack principal et les racks d'extension. Les modules d'extension de rack sont interconnectés par des câbles d'extension X Bus. NOTE: Pour plus d'informations sur l'installation et la connexion de modules d'extension de rack, consultez la rubrique Installation de modules d'extension de rack Modicon X80 dans le document Modicon M580 - Manuel de référence du matériel. Conception d'un système de sécurité M580 en utilisant des racks locaux d'extension En utilisant des câbles et des modules d'extension BMXXBE1000, vous pouvez ajouter à votre PAC de sécurité M580 : 92 • jusqu'à sept racks d'extension au rack principal local • un rack d'extension à un rack principal distant QGH60284.07 Installation du PAC de sécurité M580 Exemple de rack principal local Ethernet avec racks d'extension, modules d'extension et câbles : 1 La même station peut contenir des racks de différentes tailles interconnectés par des câbles d'extension. QGH60284.07 93 Installation du PAC de sécurité M580 2 Les modules d'extension situés aux extrémités des câbles interconnectés sont munis de terminaisons de ligne. 94 QGH60284.07 Installation du PAC de sécurité M580 Installation d'une CPU, d'un coprocesseur, d'une alimentation et d'un module d'E/S M580 Présentation Cette section décrit l'installation d'une CPU de sécurité, d'un coprocesseur, d'une alimentation et d'un module d'E/S M580 Installation d'une CPU et d'un coprocesseur Introduction Vous pouvez installer la CPU BME•58•040S et le coprocesseur BMEP58CPROS3 uniquement dans un rack BMEXBP••00 ou un rack BMEXBP••02 Ethernet. Précautions d'installation La CPU M580 est alimentée par le bus du rack. Vérifiez que l'alimentation du rack est coupée avant d'installer la CPU. DANGER RISQUE D'ELECTROCUTION Déconnectez toutes les sources d'alimentation avant d'installer la CPU. Le non-respect de ces instructions provoquera la mort ou des blessures graves. Retirez le capot de protection des connecteurs d'emplacement du rack avant d'y brancher le module. AVERTISSEMENT FONCTIONNEMENT IMPREVU DE L'EQUIPEMENT Assurez-vous que la CPU ne contient pas de carte mémoire SD non prise en charge avant de la mettre sous tension.CPU Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels. QGH60284.07 95 Installation du PAC de sécurité M580 NOTE: • Veillez à fermer la porte du logement de la carte mémoire après avoir inséré celle-ci dans la CPU. • Consultez %SW97 pour vérifier l'état de la carte SD. Installation de la CPU et du coprocesseur dans le rack Installez la CPU et le coprocesseur dans le rack dans les emplacements suivants • CPU : emplacements 00 et 01. • Coprocesseur : emplacements 02 et 03. Pour installer une CPU et un coprocesseur dans un rack, procédez comme suit : 96 Etape Action 1 Vérifiez que l'alimentation est coupée. 2 Vérifiez les points suivants : • Si une carte mémoire SD est utilisée, son type est pris en charge par la CPU. • Les capots de protection des connecteurs ont été retirés. • La CPU est placée dans les emplacements marqués 00 et 01. QGH60284.07 Installation du PAC de sécurité M580 Etape Action 3 Positionnez les ergots de guidage situés à l'arrière du module dans les emplacements correspondants du rack. 4 Faites pivoter le module vers le haut du rack de façon à plaquer le module sur le fond du rack. Le module est en place. 5 Serrez les 2 vis situées sur le dessus de la CPU pour maintenir le module. Couple de serrage : 0,4...1,5 N•m (0,30...1,10 lbf-ft) 6 QGH60284.07 Pour installer le module coprocesseur, placez-le dans les emplacements 02 et 03 et suivez les étapes 3, 4 et 5 ci-dessus. 97 Installation du PAC de sécurité M580 Mise à la terre Respectez toutes les normes et consignes de sécurité locales et nationales. DANGER RISQUE D'ELECTROCUTION Lorsqu'il est impossible de prouver que l'extrémité d'un câble blindé est reliée à la masse locale, ce câble doit être considéré comme dangereux et les équipements de protection individuelle (EPI) doivent être utilisés. Le non-respect de ces instructions provoquera la mort ou des blessures graves. Pour plus d'informations sur la mise à la terre de la CPU et du coprocesseur, consultez la rubrique Informations relatives à la mise à la terre dans le document Modicon M580 Matériel - Manuel de référence. Installation d'un module d'alimentation Introduction Installez le module d'alimentation de sécurité M580 dans un X Bus ou un rack Ethernet contenant d'autres modules de sécurité M580. Le module d'alimentation de sécurité peut être utilisé dans les racks qui requièrent une seule alimentation ou une double alimentation redondante. AVERTISSEMENT PERTE DE LA CAPACITE A EXECUTER LA FONCTION DE SECURITE Utilisez l'alimentation de sécurité BMXCPS4002S, BMXCPS4022S ou BMXCPS3522S uniquement dans un rack contenant au moins un module de sécurité. Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels. Si un rack requiert une seule alimentation, placez un module d'alimentation de sécurité M580 dans le rack dans les deux emplacements marqués CPS. Pour un rack d'alimentation double BMEXBP••02 (voir Modicon M580, Matériel, Manuel de référence), placez deux modules d'alimentation de sécurité M580 côte à côte dans les quatre emplacements marqués CPS. 98 QGH60284.07 Installation du PAC de sécurité M580 Exemple de module d'alimentation installé dans un rack BMEXBP0400 : NOTE: La conception du module d'alimentation ne permet de le placer que dans les emplacements marqués CPS. Précautions d'installation Le module d'alimentation de sécurité M580 ne peut pas être remplacé à chaud. Vérifiez que le module est hors tension lors de son insertion dans l'embase ou son retrait de l'embase. AVIS RISQUES DE FONCTIONNEMENT IMPRÉVU DU SYSTÈME Vérifiez que l'alimentation est coupée avant le retrait du module d'alimentation de sécurité M580 du rack ou avant son insertion dans le rack. Le non-respect de ces instructions peut provoquer des dommages matériels. Ne connectez pas ou ne déconnectez pas le bornier amovible de l'alimentation principale lorsque la tension est appliquée au module d'alimentation de sécurité M580. Vérifiez que l'alimentation du module du disjoncteur en amont est OFF avant d'effectuer ces tâches. AVIS RISQUES DE FONCTIONNEMENT IMPRÉVU DU SYSTÈME Vérifiez que l'alimentation est coupée (disjoncteur en amont OFF) avant de connecter ou de déconnecter le bornier amovible de l'alimentation principale du module d'alimentation de sécurité M580. Le non-respect de ces instructions peut provoquer des dommages matériels. QGH60284.07 99 Installation du PAC de sécurité M580 Ne connectez pas ou ne déconnectez pas le bornier amovible du relais d'alarme lorsque le module d'alimentation de sécurité M580 fonctionne. Vérifiez que le module est hors tension avant d'effectuer ces tâches. AVIS RISQUES DE FONCTIONNEMENT IMPRÉVU DU SYSTÈME Vérifiez que le module d'alimentation de sécurité M580 est hors tension avant de connecter ou de déconnecter le bornier amovible du relais d'alarme. Le non-respect de ces instructions peut provoquer des dommages matériels. Installation de l'alimentation dans le rack Pour installer le module d'alimentation de sécurité dans les emplacements du rack marqués CPS, procédez comme suit : 100 QGH60284.07 Installation du PAC de sécurité M580 Etape Action 1 Vérifiez que le module d'alimentation est placé dans les emplacements marqués CPS. 2 Positionnez les ergots de guidage situés à l'arrière du module dans les emplacements correspondants du rack. 3 Faites pivoter le module vers le haut du rack de façon à plaquer le module sur le fond du rack. Le module est en place. 4 Serrez la vis de fixation sur la partie supérieure de l'alimentation afin de maintenir le module en place sur le rack. Couple de serrage : 0,4...1,5 N•m (0,30...1,10 lbf-ft) 5 QGH60284.07 Pour les racks nécessitant une double alimentation, répétez les étapes 2, 3 et 4 pour la deuxième alimentation. 101 Installation du PAC de sécurité M580 Mise à la terre du module d'alimentation Respectez toutes les normes et consignes de sécurité locales et nationales. DANGER RISQUE D'ELECTROCUTION Lorsqu'il est impossible de prouver que l'extrémité d'un câble blindé est reliée à la masse locale, ce câble doit être considéré comme dangereux et les équipements de protection individuelle (EPI) doivent être utilisés. Le non-respect de ces instructions provoquera la mort ou des blessures graves. Pour plus d'informations sur la mise à la terre de l'alimentation, consultez la rubrique Mise à la terre du rack et du module d'alimentation. Installation du module d'E/S de sécurité M580 Introduction Vous pouvez installer un module d'E/S de sécurité M580 dans tout rack Ethernet ou X Bus, dans tout emplacement non réservé pour l'alimentation de sécurité ou la CPU (en cas de rack local principal). NOTE: Utilisez uniquement l'alimentation de sécurité BMXCPS4002S, BMXCPS4022S ou BMXCPS3522S si le rack contient des modules d'E/S de sécurité. Vous pouvez effectuer le remplacement à chaud du module d'E/S de sécurité M580. Précautions générales relatives au câblage Pour éviter les interférences entre une charge CC et une source CA, séparez les câbles du circuit d'alimentation (par exemple les câbles de l'alimentation principale) des câbles d'entrée et des câbles de sortie des actionneurs. Protégez les câbles de connexion entre la CPU et les modules d'E/S avec une gaine à l'intérieur d'un conduit en métal. Placez les câbles d'E/S dans un blindage distinct du blindage des câbles d'alimentation. Placez les câbles blindés dans un conduit distinct des câbles d'E/S. La distance entre les câbles d'alimentation et les câbles d'E/S doit être d'au moins 100 mm. 102 QGH60284.07 Installation du PAC de sécurité M580 Précautions relatives à la mise à la terre Chaque module d'E/S de sécurité M580 est équipé de contacts de mise à la terre. Schneider Electric recommande l'utilisation d'une barre BMXXSP•••• pour protéger le rack des perturbations électromagnétiques. En particulier, pour le module d'entrée analogique de sécurité BMXSAI0410, l'utilisation d'une barre BMXXSP•••• est recommandée. Reliez le blindage du câble à la barre de mise à la terre en le fixant à la barre sur le côté du module. DANGER RISQUE D'ÉLECTROCUTION, D'EXPLOSION OU D'ÉCLAIR D'ARC ÉLECTRIQUE Lors du montage ou du retrait des modules d'E/S de sécurité : • Vérifiez que chaque bornier est relié à la barre de mise à la terre BMXXSP••••. • Coupez la tension d'alimentation des capteurs et actionneurs. Le non-respect de ces instructions provoquera la mort ou des blessures graves. Positionnement des capteurs des modules d'entrée (en relation avec la mise à la terre) Lors du placement de capteurs sur votre système : • Placez les capteurs à proximité l'un de l'autre, à une distance de quelques mètres maximum. • Définissez un point de référence unique pour tous les capteurs puis reliez ce point à la masse du PAC. Installation d'un module d'E/S de sécurité dans le rack Un module d'E/S de sécurité M580 requiert un seul emplacement de rack. Vous pouvez installer un module d'E/S de sécurité dans tout emplacement non réservé à l'alimentation ou la CPU. Pour installer un module d'E/S de sécurité dans un rack, procédez comme suit : QGH60284.07 103 Installation du PAC de sécurité M580 Etape Action 1 Positionnez les ergots de guidage situés à l'arrière du module dans les emplacements correspondants du rack. 2 Faites pivoter le module vers le haut du rack de façon à plaquer le module sur le fond du rack. Le module est en place. 3 Serrez la vis de fixation sur la partie supérieure du module afin de maintenir le module en place sur le rack. Couple de serrage : 0,4...1,5 N•m (0,30...1,10 lbf-ft) 4 Répétez les étapes 1, 2 et 3 pour chaque module supplémentaire à installer dans le rack. Mise à la terre des modules d'E/S Pour plus d'informations sur la mise à la terre, consultez la rubrique Mise à la terre du rack et du module d'alimentation. NOTE: Pour le module d'entrée analogique de sécurité BMXSAI0410, Schneider Electric recommande d'utiliser également une barre de mise à la terre BMXXSP••••. Pour plus d'informations sur l'installation de cet équipement, consultez la rubrique Kit de connexion de blindage. Installation d'une carte mémoire SD dans une CPU Présentation La CPU BME•58•040S est compatible avec la carte mémoire SD 4 Go BMXRMS004GPF. 104 QGH60284.07 Installation du PAC de sécurité M580 Entretien de la carte mémoire Pour conserver la carte mémoire en bon état de marche : • Evitez de retirer la carte de son logement lorsque la CPU y accède (voyant vert d'accès à la carte mémoire allumé ou clignotant). • Evitez de toucher les connecteurs de la carte mémoire. • Protégez la carte mémoire des sources électrostatiques et électromagnétiques, des sources de chaleur, des rayons de soleil, de l'eau et de l'humidité. • Evitez tout impact sur la carte mémoire. • Avant d'envoyer une carte mémoire par courrier, vérifiez les pratiques de sécurité des services postaux. En effet, par mesure de sécurité, les services postaux de certains pays exposent le courrier à de hauts niveaux de radiation. Or, ces hauts niveaux de radiation peuvent effacer le contenu de la carte mémoire et rendre cette dernière inutilisable. • Si vous retirez une carte mémoire sans générer un front montant du bit %S65 et sans vérifier que le voyant vert d'accès à la carte est éteint, les données qu'elle contient (fichiers, applications, etc.) risquent d'être perdues ou endommagées. Procédure d'insertion de la carte mémoire Procédez comme suit pour insérer une carte mémoire dans une CPU BME•58•040S : Etape Description 1 Ouvrez le capot de protection de la carte mémoire SD. 2 Insérez la carte dans son logement. 3 Poussez la carte mémoire jusqu'à entendre le déclic. Résultat : La carte devrait être enclenchée dans son emplacement. Remarque : L'insertion de la carte mémoire ne nécessite pas la restauration de l'application. 4 Fermez le capot de protection de la carte mémoire. Procédure de retrait de la carte mémoire NOTE: Avant d'extraire une carte mémoire, il faut générer un front montant sur le bit % S65. Si vous retirez une carte mémoire sans générer un front montant du bit %S65 et sans vérifier que le voyant vert d'accès à la carte est éteint, les données risquent d'être perdues. Procédez comme suit pour retirer une carte mémoire d'une CPU BME•58•040S : QGH60284.07 105 Installation du PAC de sécurité M580 Etape Description 1 Générez un front montant sur le bit %S65. 2 Vérifiez que le voyant (LED) vert d'accès à la carte mémoire est éteint. 3 Ouvrez le capot de protection de la carte mémoire SD. 4 Poussez la carte mémoire jusqu'au déclic, puis relâchez-la. Résultat : la carte doit se détacher de son emplacement. 5 Retirez la carte de son emplacement. Remarque : le voyant LED d'accès à la carte mémoire s'allume lorsque la carte est retirée de la CPU. 6 106 Fermez le capot de protection de la carte mémoire. QGH60284.07 Mise à niveau du micrologiciel de la CPU de sécurité M580 Mise à niveau du micrologiciel de la CPU de sécurité M580 Contenu de ce chapitre Mise à niveau du micrologiciel avec Automation Device Maintenance.......................................................................... 108 Mise à niveau du micrologiciel de CPU avec Unity Loader .................................................................................. 109 QGH60284.07 107 Mise à niveau du micrologiciel de la CPU de sécurité M580 Mise à niveau du micrologiciel avec Automation Device Maintenance Présentation L'outil autonome EcoStruxure™ Automation Device Maintenance permet et simplifie la mise à jour du micrologiciel sur un ou plusieurs équipements d'une installation. Cet outil prend en charge les fonctions suivantes : • Découverte automatique des équipements • Identification manuelle des équipements • Gestion des certificats • Mise à jour du micrologiciel de plusieurs équipements simultanément NOTE: La procédure de téléchargement est décrite dans le document EcoStruxure™ Automation Device Maintenance - Guide utilisateur. 108 QGH60284.07 Mise à niveau du micrologiciel de la CPU de sécurité M580 Mise à niveau du micrologiciel de CPU avec Unity Loader Mise à niveau du micrologiciel de la CPU Vous pouvez mettre à jour le micrologiciel des CPU en téléchargeant la nouvelle version à l'aide de Unity Loader. Téléchargez le micrologiciel via l'une des connexions suivantes : • Connecteur USB mini-B de la CPU • Port de service CPU • Réseau Ethernet NOTE: Pour obtenir une description de la procédure de téléchargement, consultez le document Unity Loader - Manuel de l'utilisateur. Activation de la mise à jour du micrologiciel de la CPU Pour activer la mise à jour du micrologiciel, vous devez déverrouiller la sécurité de la CPU, comme suit : Etape Action 1 Dans la fenêtre Bus automate, double-cliquez sur les ports Ethernet de la CPU. 2 Sélectionnez Ouvrir le sous-module. 3 Cliquez sur l’onglet Sécurité 4 Cliquez sur Déverrouiller la sécurité. Fichier du micrologiciel de la CPU Sélectionnez le fichier du micrologiciel (*.ldx) pour la CPU de sécurité BME•58•040S. Le fichier .ldx contient les mises à niveau du micrologiciel pour les zones de sécurité et de processus de la CPU et les pages Web associées. QGH60284.07 109 Mise à niveau du micrologiciel de la CPU de sécurité M580 Procédure de mise à jour du micrologiciel de la CPU Pour mettre à niveau le micrologiciel de la CPU, procédez comme suit : Etape Action 1 Installez le logiciel Unity Loader. 2 Connectez le PC exécutant Unity Loader à la CPU. 3 Lancez Unity Loader. 4 Cliquez sur l'onglet Micrologiciel. 5 Dans la zone de liste PC, sélectionnez le fichier .ldx contenant le micrologiciel. 6 Une fois la connexion Ethernet établie, vérifiez que l'adresse MAC indiquée dans la zone Automate correspond à celle étiquetée sur la CPU. 7 Assurez-vous que le voyant de transfert est vert (et donc que le transfert de données du PC à la CPU est possible). 8 Cliquez sur Transférer. NOTE: Durant le téléchargement du micrologiciel, le voyant DL vert de la CPU s'allume, ce qui signifie que la CPU communique uniquement avec le logiciel Unity Loader. 9 Cliquez sur Fermer. Une fois la mise à niveau du micrologiciel terminée : • La CPU redémarre avec le nouveau micrologiciel. • Le programme d'application stocké dans la mémoire flash est conservé. • La CPU effectue un démarrage à froid et passe en mode STOP, même si Démarrage automatique en mode RUN est sélectionné dans l'onglet Configuration de la CPU. NOTE: Si la mise à niveau du micrologiciel est interrompue (par exemple, suite à la perte de la connexion ou une coupure de courant), réinitialisez la CPU, qui dans ce cas va redémarrer en utilisant l'ancien micrologiciel. Autre micrologiciel de module de sécurité M580 La mise à niveau du micrologiciel de la CPU met également à jour le micrologiciel du coprocesseur. A chaque démarrage du coprocesseur, le système d'exploitation lui est transmis depuis la CPU. Le micrologiciel des modules d'E/S et d'alimentation de sécurité M580 ne peut pas être mis à niveau. 110 QGH60284.07 Utilisation d'un système de sécurité M580 Utilisation d'un système de sécurité M580 Contenu de ce chapitre Zones de données de processus, sécurité et globale dans Control Expert ....................................................................... 112 Modes de fonctionnement, états de fonctionnement et tâches................................................................................... 117 Création d'un projet de sécurité M580...................................... 136 Verrouillage de la configuration des modules d'E/S de sécurité M580 ................................................................................... 144 Initialisation des données dans Control Expert ......................... 147 Utilisation des tables d'animation dans Control Expert .............. 148 Ajout de sections de code....................................................... 153 Gestion de la sécurité de l'application ...................................... 163 Gestion de la sécurité des stations de travail............................ 189 Paramètres de projet de sécurité M580 ................................... 203 Présentation Ce chapitre indique comment utiliser un système de sécurité M580. QGH60284.07 111 Utilisation d'un système de sécurité M580 Zones de données de processus, sécurité et globale dans Control Expert Introduction Cette section décrit la séparation des zones de données dans un projet de sécurité M580 Control Expert. 112 QGH60284.07 Utilisation d'un système de sécurité M580 Séparation des données dans Control Expert Zones de données dans Control Expert La Vue structurelle du Navigateur de projet affiche la séparation des données dans Control Expert.. Comme indiqué ci-dessous, chaque zone de données a son propre éditeur de données et ses propres tables d'animation : QGH60284.07 113 Utilisation d'un système de sécurité M580 Lors d'une recherche dans le Navigateur de projet : 114 QGH60284.07 Utilisation d'un système de sécurité M580 • La zone de sécurité contient l'éditeur des données de sécurité, la logique de sécurité et les instances des blocs fonction utilisés par la tâche SAFE. Remarques : ◦ Les événements d'E/S, les événements de temporisation et les sous-routines ne sont pas pris en charge dans un programme de sécurité. ◦ Les variables IODDT ne sont pas prises en charge par la tâche SAFE et ne sont pas incluses à la zone de sécurité. ◦ Les icônes rouges indiquent les parties SAFE du programme. • La zone de processus contient l'éditeur des données de processus, la logique de sécurité et les instances des blocs fonction utilisés par les tâches non liées à la sécurité (c'est-à-dire : MAST, FAST, AUX0 et AUX1). • La zone globale contient l'éditeur des données globales, les données dérivées et les types de blocs fonction instantiés dans les programmes de processus et de sécurité. NOTE: Le terme données globales dans cette rubrique désigne les objets de données de portée application ou globale dans un projet de sécurité. Il ne se rapporte pas au service Global Data pris en charge par les modules Ethernet de Schneider Electric. Navigateur de projet dans la vue fonctionnelle La Vue fonctionnelle du Control Expert.Navigateur de projet d'un système de sécurité M580 présente deux projets fonctionnels : un pour l'espace de nom de processus, un pour l'espace de nom de sécurité : La gestion d'un projet fonctionnel dans un système de sécurité M580 est similaire à la gestion d'un projet dans la vue fonctionnelle d'un système M580 non lié à la sécurité, excepté pour les tables d'animation et les sections de code. Conséquences sur la vue structurelle : Lorsque vous ajoutez une section de code ou une table d'animation à un projet fonctionnel, il est associé à l'espace de nom correspondant au projet fonctionnel. L'ajout d'une section de code ou d'une table d'animation à : • processus : projet fonctionnel l'ajoute à l'espace de nom de processus du projet dans la vue structurelle. • sécurité : projet fonctionnel l'ajoute à l'espace de nom de sécurité du projet dans la vue structurelle. QGH60284.07 115 Utilisation d'un système de sécurité M580 Langages et tâches disponibles : Lorsque vous créez une nouvelle section de code pour un projet fonctionnel (en sélectionnant Créer > Nouvelle section...), les options de Langage et Tâche disponibles dépendent du projet fonctionnel : Lorsque vous créez une nouvelle section de code pour un projet fonctionnel (en sélectionnant Créer > Nouvelle section...), les options de Langage et de Tâche disponibles dépendent du projet fonctionnel associé : Projet fonctionnel Langages et tâches disponibles Langages1 processus : projet fonctionnel sécurité : projet fonctionnel Tâches2 • IL • MAST • FBD • FAST • LD • AUX0 • Segment LL984 • AUX1 • SFC • ST • FBD • SAFE • LD 1. Sélectionné dans l'onglet Général de la boîte de dialogue de la nouvelle section. 2. Sélectionné dans l'onglet Localisation de la boîte de dialogue de la nouvelle section. La tâche MAST est disponible par défaut. D'autres sections sont disponibles uniquement après leur création dans le programme de processus. Code couleur des icônes Pour vous aider à faire la distinction entre les parties processus et sécurité du projet, des icônes rouges sont utilisées pour identifier les parties sécurité de votre application. 116 QGH60284.07 Utilisation d'un système de sécurité M580 Modes de fonctionnement, états de fonctionnement et tâches Présentation Cette section décrit les modes de fonctionnement, les états de fonctionnement et les tâches prises en charge par le PAC de sécurité M580. Modes de fonctionnement du PAC de sécurité M580 Deux modes de fonctionnement Le PAC de sécurité M580 présente deux modes de fonctionnement : • Mode sécurité : mode de fonctionnement par défaut utilisé pour les opérations de sécurité. • Mode maintenance : mode de fonctionnement facultatif qui peut être activé de façon temporaire pour effectuer la mise au point, modifier le programme d'application ou modifier la configuration. Le logiciel Control Expert XL Safety est le seul outil qui permet de gérer les transitions du mode de fonctionnement. NOTE: Le réglage du mode de fonctionnement du PAC de sécurité redondant – qu’il s'agisse du mode sécurité ou maintenance – n’est pas inclus dans le transfert d’une application du PAC principal au PAC redondant. Lorsqu’un PAC de sécurité devient le PAC principal, le mode sécurité est automatiquement activé. Mode sécurité et restrictions Le mode sécurité est le mode par défaut du PAC de sécurité. Lorsque le PAC de sécurité est mis sous tension avec une application valide présente, il passe en mode sécurité. Le mode sécurité permet de contrôler l'exécution de la fonction de sécurité. Vous pouvez charger, télécharger, exécuter et arrêter le projet en mode sécurité. Lorsque le PAC de sécurité M580 fonctionne en mode sécurité, les fonctions suivantes ne sont pas disponibles : • Téléchargement d'une configuration modifiée entre Control Expert et le PAC. • Modification et/ou forçage des valeurs des variables de sécurité et de l'état des E/S de sécurité. QGH60284.07 117 Utilisation d'un système de sécurité M580 • Mise au point de la logique de l'application, via des points d'arrêt, points de visualisation et exécution de code pas à pas. • Utilisation de tables d'animation ou requêtes UMAS (par exemple, via une HMI) pour écrire des variables de sécurité et des E/S de sécurité. • Modification des paramètres de configuration des modules de sécurité via CCOTF. (L'utilisation de CCOTF pour les modules non perturbateurs est prise en charge.) • Modification en ligne de l'application de sécurité. • Utilisation de l'animation de liens. NOTE: En mode sécurité, toutes les variables de sécurité et les états des E/S sont en lecture seule. Vous ne pouvez pas modifier directement la valeur d'une variable de sécurité. Vous pouvez créer une variable globale, et l'utiliser pour transmettre une valeur entre une variable de processus associée (non liée à la sécurité) et une variable de sécurité associée en utilisant les onglets de l'interface de l'éditeur des données de processus et l'éditeur des données de sécurité. Une fois la liaison établie, le transfert est exécuté comme suit : • Au début de chaque tâche SAFE, les valeurs de la variable non liée à la sécurité sont copiées avec les variables de sécurité. • A la fin de chaque tâche SAFE, les valeurs des variables de sortie de sécurité sont copiées avec les variables non liées à la sécurité. Fonctionnement du mode de maintenance Le mode de maintenance est comparable au mode normal d'une CPU M580 non liée à la sécurité. Il permet d'effectuer la mise au point et le réglage de la tâche SAFE de l'application. Le mode maintenance est temporaire car le PAC de sécurité passe automatiquement en mode sécurité en cas de perte de communication entre Control Expert et le PAC, ou en cas d'exécution d'une commande de déconnexion. En mode maintenance, les personnes ayant les droits appropriés peuvent lire et écrire des valeurs dans les variables de sécurité et les E/S de sécurité configurées pour accepter des modifications. En mode maintenance, l'exécution double du code de la tâche SAFE est effectuée, mais les résultats ne sont pas comparés. Lorsque le PAC de sécurité M580 est en mode maintenance, les fonctions suivantes ne sont pas disponibles : 118 • Téléchargement d'une configuration modifiée entre Control Expert et le PAC. • Modification et/ou forçage des valeurs des variables de sécurité et de l'état des E/S de sécurité. • Mise au point de la logique de l'application, via des points d'arrêt, points de visualisation et exécution de code pas à pas. QGH60284.07 Utilisation d'un système de sécurité M580 • Utilisation de tables d'animation ou requêtes UMAS (par exemple, via une HMI) pour écrire des variables de sécurité et des E/S de sécurité. • Modification de la configuration via CCOTF. • Modification en ligne de l'application de sécurité. • Utilisation de l'animation de liens. En mode maintenance, le niveau SIL de l'automate de sécurité n'est pas garanti. AVERTISSEMENT PERTE DU NIVEAU D'INTÉGRITÉ DE LA SÉCURITÉ Vous devez prendre les mesures nécessaires afin de sécuriser le système lorsque le PAC de sécurité est en mode maintenance. Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels. QGH60284.07 119 Utilisation d'un système de sécurité M580 Transitions entre les modes de fonctionnement Le schéma suivant montre comment le PAC de sécurité M580 effectue la transition entre le mode sécurité et le mode maintenance : Lors du passage du mode sécurité au mode maintenance : • 120 Le passage du mode maintenance au mode sécurité est possible avec forçage sur ON. Dans ce cas, la valeur forcée de la variable ou l'état des E/S perdure après la transition jusqu'à la transition suivante entre le mode sécurité et le mode maintenance. QGH60284.07 Utilisation d'un système de sécurité M580 • • La transition entre le mode maintenance et le mode sécurité peut être effectuée de plusieurs manières : ◦ Manuellement dans Control Expert, par une commande de menu ou de barre d'outils. ◦ Automatiquement, via le PAC de sécurité, si la communication entre Control Expert et le PAC est perdue durant environ 50 secondes. La fonction d'entrée de maintenance, si elle est configurée, fonctionne comme une vérification de la transition entre le mode sécurité et le mode maintenance. La fonction d'entrée de maintenance est configurée dans Control Expert dans l'onglet Configuration de la CPU comme suit : ◦ Sélectionnez le paramètre Entrée de maintenance ◦ Entrez l'adresse topologique d'un bit entrée (%I) pour un module d'entrée numérique non perturbateur sur le rack local. Lorsque l'entrée de maintenance est configurée, la transition entre le mode sécurité et le mode maintenance prend en compte l'état du bit d'entrée désigné (%I). Si le bit est défini sur 0 (faux), le PAC est verrouillé en mode sécurité. Si le bit est défini sur 1 (true), la transition peut être effectuée entre le mode maintenance et le mode sécurité. Passage du mode sécurité au mode maintenance dans Control Expert Le passage du mode maintenance au mode sécurité est possible pour le PAC de sécurité si : • Le PAC est en mode mise au point. • Un point d'arrêt est activé dans une section de la tâche SAFE. • Un point de visualisation est activé dans une section de la tâche SAFE. Si le mode mise au point n'est pas actif, aucun point d'arrêt de tâche SAFE n'est activé, et aucun point de visualisation de tâche SAFE n'est défini. Vous pouvez activer manuellement une transition entre le mode sécurité et le mode maintenance, comme suit : • • Pour passer du mode sécurité au mode maintenance : ◦ Sélectionnez Automate > Maintenance, ou ◦ Cliquez sur le bouton dans la barre d'outils. Pour passer du mode maintenance au mode sécurité : ◦ Sélectionnez Automate > Sécurité, ou ◦ Cliquez sur le bouton QGH60284.07 dans la barre d'outils. 121 Utilisation d'un système de sécurité M580 NOTE: Les événements d'activation et de désactivation du mode sécurité sont consignés par le serveur SYSLOG sur la CPU. Identification du mode de fonctionnement Vous pouvez déterminer le mode de fonctionnement actif d'un PAC de sécurité M580 en consultant les voyants SMOD de la CPU et du coprocesseur, ou Control Expert. Si les voyants SMOD de la CPU et du coprocesseur sont : • Clignotants, le PAC est en mode maintenance. • Fixes, le PAC est en mode sécurité. Si Control Expert est connecté au PAC, il identifie le mode de fonctionnement du PAC de sécurité M580 de différentes façons : • Les Mots système %SW12 (coprocesseur) et %SW13 (CPU), page 220 indiquent le mode de fonctionnement du PAC, comme suit : ◦ si la valeur de %SW12 est 16#A501 (hex) et celle de %SW13 est 16#501A (hex), le PAC est en mode maintenance. ◦ si la valeur de l'un de ces mots système ou des deux est 16##5AFE (hex), le PAC est en mode sécurité. • Les sous-onglets Tâche et Information de l'onglet Animation de la CPU indiquent le mode de fonctionnement du PAC. • La barre des tâches située au bas de la fenêtre principale de Control Expert indique le mode de fonctionnement (MAINTENANCE ou SECURITE). Etats de fonctionnement du PAC de sécurité M580 Etats de fonctionnement Le PAC de sécurité M580 présente les états de fonctionnement suivants. NOTE: Pour une description de la relation entre les états de fonctionnement du PAC de sécurité M580 et les états de fonctionnement du PAC redondant M580, consultez le document Modicon M580 - Redondance d''UC, Guide de planification du système pour architectures courantes et les rubriques Etats du système de redondance d'UC et Affectation et transition des états de redondance d'UC. 122 QGH60284.07 Utilisation d'un système de sécurité M580 Etat de fonctionnement Applicable à Description AUTOTEST PAC La CPU exécute des autotests internes. NOTE: Si des racks d'extension sont connectés au rack local principal et que les connecteurs inutilisés du module d'extension de rack ne sont pas munis de terminaisons de ligne, la CPU reste à l'état AUTOTEST à l'issue des autotests. NOCONF PAC Le programme d'application n'est pas valide. STOP PAC ou tâche Le PAC contient une application valide et aucune erreur n'est détectée, mais le fonctionnement s'est arrêté car : • Au démarrage Démarrage automatique en mode Run n'est pas défini (mode sécurité, page 117). • Exécution arrêtée par l'exécution de la commande STOP (mode sécurité, page 117 ou maintenance, page 118) • Les points d'arrêt ont été définis en mode maintenance, puis la connexion entre Control Expert et la CPU a été perdue durant plus de 50 secondes. La CPU lit les entrées associées à chaque tâche, mais n'actualise pas les sorties, qui passent à l'état de repli. Vous pouvez redémarrer la CPU lorsque vous êtes prêt. NOTE: L'envoi de la commande STOP dans Control Expert arrête toutes les tâches. L'événement STOP est enregistré sur le serveur SYSLOG de la CPU. HALT Tâche Le PAC de sécurité M580 peut être dans deux états HALT indépendants : • L'état HALT de processus s'applique aux tâches non liées à la sécurité (MAST, FAST, AUX0 et AUX1) Si une tâche de processus passe à l'état HALT, toutes les autres tâches passent à l'état HALT. La tâche SAFE n'est pas affectée par une condition HALT de processus. • L'état SAFE HALT s'applique uniquement à la tâche SAFE. Les tâches de processus ne sont pas affectées par une condition SAFE HALT. Dans chaque cas, les opérations de la tâche sont arrêtées à cause d'une condition bloquante inattendue, entraînant une condition récupérable (voir Modicon M580, Manuel de sécurité). La CPU lit les entrées associées à chaque tâche arrêtée, mais n'actualise pas les sorties, qui sont à l'état de repli. RUN QGH60284.07 PAC ou tâche En présence d'une application valide et en l'absence d'erreur détectée, la CPU lit les entrées associées à chaque tâche, exécute le code associé à chaque tâche, puis actualise les sorties associées. • En mode sécurité, page 117 : la fonction de sécurité est effectuée, et toutes les restrictions sont appliquées. • En mode maintenance, page 118 : le PAC fonctionne comme une CPU non liée à la sécurité. L'exécution double du code de la tâche SAFE est effectuée, mais les résultats ne sont pas comparés. 123 Utilisation d'un système de sécurité M580 Etat de fonctionnement Applicable à Description NOTE: L'envoi de la commande RUN dans Control Expert démarre toutes les tâches. L'événement RUN est enregistré sur le serveur SYSLOG de la CPU. WAIT PAC La CPU est dans un état transitoire pendant qu'elle sauvegarde ses données quand une condition de mise hors tension est détectée. La CPU démarre à nouveau lorsque l'alimentation est rétablie et que la réserve de courant est remplie. Comme l'état WAIT est transitoire, il se peut qu'il ne soit pas visible. La CPU effectue un redémarrage à chaud, page 131 pour sortir de l'état WAIT. ERROR PAC La CPU (voir Modicon M580, Manuel de sécurité) est arrêtée suite à la détection d'une erreur matérielle ou système. L'état ERROR déclenche la fonction de sécurité (voir Modicon M580, Manuel de sécurité). Lorsque le système est prêt à redémarrer, effectuez un Démarrage à froid, page 131 de la CPU pour quitter l'état ERROR, soit par un redémarrage, soit par une réinitialisation (RESET). OS DOWNLOAD PAC Un téléchargement du micrologiciel de la CPU ou du coprocesseur est en cours. Consultez les rubriques M580 - Voyants de diagnostic de la CPU (voir Modicon M580, Manuel de sécurité) et M580 - Voyants de diagnostic du coprocesseur de sécurité (voir Modicon M580, Manuel de sécurité) pour plus d'informations sur les états de fonctionnement du PAC. 124 QGH60284.07 Utilisation d'un système de sécurité M580 Transitions entre les états de fonctionnement Les transitions entre les différents états d'un PAC de sécurité M580 sont décrites ci-dessous : QGH60284.07 125 Utilisation d'un système de sécurité M580 Consultez la rubrique Traitement des erreurs détectées, page 126 pour plus d'informations sur la façon dont système de sécurité gère les erreurs. Traitement des erreurs détectées Le PAC de sécurité M580 gère les erreurs détectées par la CPU des types suivants : • Erreurs récupérables liées à l'application : ces événements font passer la ou les tâches associées à l'état HALT. NOTE: Comme les tâches MAST, FAST et AUX sont exécutées dans la même zone de mémoire, un événement qui fait passer l'une de ces tâches à l'état HALT, fait également passer les autres tâches (non liées à la sécurité) à l'état HALT. Comme la tâche SAFE est exécutée dans une zone de mémoire distincte, les tâches non liées à la sécurité ne sont pas affectées si la tâche SAFE passe à l'état HALT. • Erreurs non récupérables liées à l'application, erreurs internes de la CPU ou du coprocesseur : ces événements font passer le PAC à l'état ERROR. La fonction de sécurité est appliquée à la portion affectée de la boucle de sécurité. La logique de traitement des erreurs détectées est décrite ci-dessous : L'impact des erreurs détectées sur chacune des tâches est décrit ci-dessous : Etat des tâches 126 Type de l'erreur détectée FAST SAFE MAST AUX Dépassement du chien de garde de la tâche FAST HALT RUN1 HALT HALT Dépassement du chien de garde de la tâche SAFE RUN HALT2 RUN RUN QGH60284.07 Utilisation d'un système de sécurité M580 Etat des tâches Type de l'erreur détectée FAST SAFE MAST AUX Dépassement du chien de garde de la tâche MAST HALT RUN HALT HALT Dépassement du chien de garde de la tâche AUX HALT RUN HALT HALT Erreur détectée dans l'exécution double de code sur la CPU RUN HALT2 RUN RUN Dépassement du chien de garde de sécurité3 ERROR ERROR2 ERROR ERROR ERROR ERROR2 ERROR ERROR Détection d'erreur interne de la CPU 1. Comme la priorité de la tâche FAST est supérieure à la priorité de la tâche SAFE, le retard de la tâche FAST peut faire passer la tâche SAFE à l'état HALT ou ERROR au lieu de l'état RUN. 2. Les états ERROR et HALT de la tâche SAFE peut mettre les sorties de sécurité à l'état configurable par l'utilisateur (repli ou maintien). 3. La valeur du chien de garde de sécurité est définie sur 1,5 fois celle du chien de garde de la tâche SAFE. Visualiseur de l'état de sécurité sur la barre des tâches Lorsque Control Expert est connecté au PAC de sécurité M580, la barre des tâches inclut un champ décrivant les états de fonctionnement de la tâche SAFE et des tâches de processus (MAST, FAST, AUX0, AUX1) comme suit : Etat des tâches de processus Etat de la tâche SAFE Message STOP (toutes les tâches de processus à l'état STOP) STOP STOP STOP (toutes les tâches de processus à l'état STOP) RUN RUN STOP (toutes les tâches de processus à l'état STOP) HALT SAFE HALT RUN (au moins une tâche de processus est à l'état RUN) STOP RUN RUN (au moins une tâche de processus est à l'état RUN) RUN RUN RUN (au moins une tâche de processus est à l'état RUN) HALT SAFE HALT HALT STOP PROC HALT HALT RUN PROC HALT HALT HALT HALT QGH60284.07 127 Utilisation d'un système de sécurité M580 Séquences de démarrage Présentation Le PAC de sécurité M580 peut passer à la séquence de démarrage dans les cas suivants : • Au démarrage initial. • En réponse à l'interruption de l'alimentation. Selon le type de tâche, et le contexte de l'interruption de l'alimentation, le PAC de sécurité M580 peut effectuer un nouveau démarrage à froid, page 131 ou un démarrage à chaud, page 131 lorsque l'alimentation est restaurée. Démarrage initial Au démarrage initial, le PAC de sécurité M580 effectue un démarrage à froid. Toutes les tâches, y compris la tâche SAFE et les tâches non liées à la sécurité (MAST, FAST, AUX0, AUX1), passent à l'état STOP sauf si Démarrage automatique en mode Run est activé, auquel cas les tâches passent à l'état RUN. Démarrage après une coupure de courant L'alimentation de sécurité M580 constitue une réserve d'alimentation qui continue à alimenter tous les modules du rack durant 10 ms en cas de coupure de courant. Si la réserve d'alimentation est vide, le PAC de sécurité M580 effectue un cycle d'alimentation complet. Avant la mise hors tension du système, la CPU de sécurité stocke les données suivantes qui définissent le contexte du fonctionnement lors de l'arrêt : • Date et heure de la mise hors tension (stocké dans %SW54 à %SW58) • Etat de chaque tâche. • Etat des temporisateurs d'événement. • Valeurs des compteurs d'exécution. • Signature de l'application. • Données de l'application (valeurs en cours des variables de l'application) • Somme de contrôle de l'application. Après une mise hors tension, le démarrage peut être automatique (si l'alimentation a été restaurée avant la fin de la mise hors tension) ou manuel (dans le cas contraire). 128 QGH60284.07 Utilisation d'un système de sécurité M580 Ensuite, le PAC de sécurité M580 effectue des auto-tests et vérifie la validité des données du contexte de fonctionnement qui ont été sauvegardées à la mise hors tension, comme suit : • La somme de contrôle de l'application est vérifiée. • La carte mémoire SD est lue pour vérifier qu'elle contient une application valide. • Si l'application de la carte mémoire SD est valide, les signatures sont vérifiées pour déterminer si elles sont bien identiques. • La signature de l'application enregistrée est vérifiée en la comparant à la signature stockée. Si le contexte de fonctionnement est valide, les tâches non liées à la sécurité effectuent un démarrage à chaud. Si le contexte de fonctionnement n'est pas valide, les tâches non liées à la sécurité effectuent un démarrage à froid. Dans les deux cas, la tâche SAFE effectue un démarrage à froid. QGH60284.07 129 Utilisation d'un système de sécurité M580 Cette séquence de démarrage après une coupure d'alimentation est présentée ci-dessous : 130 QGH60284.07 Utilisation d'un système de sécurité M580 Démarrage à froid Lors d'un démarrage à froid, toutes les tâches, y compris la tâche SAFE et les tâches non liées à la sécurité (MAST, FAST, AUX0, AUX1), passent à l'état STOP sauf si Démarrage automatique en mode Run est activé, auquel cas toutes les tâches passent à l'état RUN. Lors d'un démarrage à froid, les opérations suivantes sont exécutées : • Les valeurs initiales définies par l'application sont attribuées aux données de l'application (notamment : bits internes, données d'E/S, mots internes, etc.). • Les fonctions élémentaires sont configurées sur leurs valeurs par défaut. • Les blocs fonction élémentaires et leurs variables sont configurés sur leurs valeurs par défaut. • Les bits et mots système sont configurés sur leurs valeurs par défaut. • Initialisation de toutes les variables forcées en appliquant leurs valeurs par défaut (initialisées). Vous pouvez exécuter un démarrage à froid pour les données, les variables et les fonctions dans l'espace de nom de processus en sélectionnant Automate > Initialiser dans Control Expert, page 147, ou en configurant le bit système %S0 (COLDSTART) sur 1. Le bit système %S0 n'a aucun effet sur les données et les fonctions appartenant à l'espace de nom de sécurité. NOTE: Après un démarrage à froid, la tâche SAFE ne peut pas démarrer tant que la tâche MAST n'a pas démarré. Démarrage à chaud Lors d'un démarrage à chaud, chaque tâche de processus (notamment les tâches MAST, FAST, AUX0 et AUX1) repasse à l'état de fonctionnement où elle se trouvait lors de la coupure de courant. Par contre, lors d'un démarrage à chaud, la tâche SAFE passe à l'état STOP, sauf si Démarrage automatique en mode RUN est sélectionné. NOTE: Si une tâche était à l'état HALT ou à un point d'arrêt lors de la coupure de courant, elle passe à l'état STOP après le démarrage à chaud. Lors d'un démarrage à chaud, les opérations suivantes sont exécutées : • Restauration de la dernière valeur des variables de l'espace de nom de processus. • Initialisation des variables de l'espace de nom de sécurité en appliquant leurs valeurs par défaut (initialisées). • Initialisation de toutes les variables forcées en appliquant leurs valeurs par défaut (initialisées). • Restauration de la dernière valeur des variables de l'application. • Configuration de %S1 (WARMSTART) sur 1. • Réinitialisation des connexions entre le PAC et la CPU. QGH60284.07 131 Utilisation d'un système de sécurité M580 • Les modules d'E/S sont re-configurés (si nécessaire) en utilisant les paramètres stockés. • Les événements, la tâche FAST et les tâches AUX sont désactivées. • La tâche MAST est redémarrée au début du cycle. • %S1 est configuré sur 0 à la fin de la première exécution de la tâche MAST. • Les événements, la tâche FAST et les tâches AUX sont activés. Si une tâche était en cours d'exécution lors de la coupure de courant, elle est exécutée depuis le début après le démarrage à chaud. AVERTISSEMENT FONCTIONNEMENT INATTENDU DE L'EQUIPEMENT Vous devez vous assurer que la sélection de la fonction Démarrage automatique en mode RUN n'entraîne pas un comportement inattendu de votre système. Si c'est le cas, vous devez désactiver cette fonction. Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels. Tâches du PAC de sécurité M580 Présentation Une PAC de sécurité M580 peut exécuter des applications monotâches et multitâches. A la différence d'une application monotâche qui exécute uniquement la tâche MAST, une application multitâche définit la priorité de chaque tâche. Le PAC de sécurité M580 prend en charge les tâches suivantes : • FAST • SAFE • MAST • AUX0 • AUX1 Caractéristiques des tâches Caractéristiques des tâches prises en charge par le PAC de sécurité M580 : 132 QGH60284.07 Utilisation d'un système de sécurité M580 Nom de la tâche Priorité Modèle temporel Plage de la période Période par défaut Plage de chien de garde Chien de garde par défaut FAST 1 Périodique 1 à 255 ms 5 ms 10 à 500 ms2 100 ms2 SAFE 2 Périodique 10 à 255 ms 20 ms 10 à 500 ms2 250 ms2 MAST1 3 Cyclique4 ou périodique 1 à 255 ms 20 ms 10 à 1500 ms2 250 ms2 AUX03 4 Périodique 10 à 2550 ms 100 ms 100 à 5000 ms2 2000 ms2 AUX13 5 Périodique 10 à 2550 ms 200 ms 100 à 5000 ms2 2000 ms2 1. La tâche MAST est requise, elle ne peut pas être désactivée. 2. Si CCOTF est activé (en sélectionnant Modification en ligne en mode RUN ou STOP dans l'onglet Configuration de la boîte de dialogue des propriétés de la CPU), la valeur minimale du Chien de garde est 64 ms. 3. Pris en charge par les PAC de sécurité BMEP58•040S autonomes. Non pris en charge par les PAC redondants de sécurité BMEH58•040S. 4. Les PAC de sécurité BMEP58•040S autonomes prennent en charge les modèles temporels cycliques et périodiques. Les PAC redondants de sécurité BMEH58•040S ne prennent en charge que le modèle périodique. Priorité de la tâche Les PAC de sécurité M580 exécutent les tâches en cours selon leur priorité. Lorsqu'une tâche est en cours d'exécution, elle peut être interrompue par une autre tâche de priorité supérieure. Par exemple, si une tâche périodique est planifiée pour exécuter du code, elle interrompt une tâche de priorité inférieure, mais elle attend la fin de l'exécution d'une tâche de priorité supérieure. Remarques relatives à la configuration des tâches Toutes les tâches non liées à la sécurité (MAST, FAST, AUX0 et AUX1) sont exécutées dans la même zone de mémoire, tandis que la tâche SAFE est exécutée dans une zone de mémoire distincte indépendante. Par conséquent : • Si une tâche non liée à la sécurité dépasse son chien de garde, toutes les tâches non liées à la sécurité passent à l'état HALT, tandis que la tâche SAFE reste opérationnelle. • Si la tâche SAFE dépasse son chien de garde, elle passe à l'état HALT, tandis que les tâches non liées à la sécurité restent opérationnelles. Lors de la création et la configuration de tâches pour votre application, tenez compte des fonctionnalités suivantes : Tâche SAFE : QGH60284.07 133 Utilisation d'un système de sécurité M580 Vous pouvez configurer cette tâche périodique uniquement pour exécuter des sections de code liées à la sécurité pour les modules d'E/S de sécurité. Comme la priorité de la tâche SAFE est inférieure à celle de la tâche FAST, l'exécution de la tâche SAFE peut être interrompue par la tâche FAST. Définissez le temps d'exécution maximal de la tâche SAFE en configurant une valeur appropriée pour le chien de garde. Tenez compte du temps requis pour exécuter le code et lire et écrire les données liées à la sécurité. Si le temps d'exécution de la tâche SAFE dépasse la valeur du chien de garde, la tâche SAFE passe à l'état HALT, et le mot système %SW125 affiche le code d'erreur détecté 16#DEB0. NOTE: • Comme la priorité de la tâche FAST est supérieure à celle de la tâche SAFE, vous pouvez inclure le délai de la tâche FAST à la configuration du chien de garde de la tâche SAFE. • Si le dépassement de l'exécution de la tâche SAFE est égal au chien de garde de sécurité (valeur égale à 1 fois et demie la valeur du chien de garde de la tâche SAFE), la CPU et le coprocesseur passe à l'état ERROR et la fonction de sécurité est appliquée. Tâche MAST : Cette tâche peut être configurée pour être cyclique ou périodique. En mode cyclique, définissez un temps d'exécution maximal en entrant une valeur appropriée pour le chien de garde MAST. Ajoutez un petit intervalle de temps à cette valeur à la fin de chaque cycle afin de permettre l'exécution des tâches système de priorité inférieure. Comme la priorité des tâches AUX est inférieure à celle de la tâche MAST, si cet intervalle n'est pas défini, cela peut empêcher l'exécution des tâches AUX. Vous pouvez ajouter un intervalle de temps de 10 % du temps d'exécution du cycle, de 1 ms minimum et 10 ms maximum. Si le temps d'exécution d'une tâche MAST cyclique dépasse le chien de garde, la tâche MAST et toutes les autres tâches non liées à la sécurité passent à l'état HALT, et le mot système %SW125 affiche le code de l'erreur détectée 16#DEB0. En mode périodique, la tâche MAST peut dépasser sa période. Dans ce cas, la tâche MAST est exécutée en mode cyclique et le bit système %S11 est défini. Tâche FAST : L'objectif de cette tâche périodique est d'exécuter une partie à haute priorité de l'application. Définissez le temps d'exécution maximal en configurant la valeur du chien de garde FAST. Comme la tâche FAST interrompt l'exécution de toutes les autres tâches (y compris de la tâche SAFE), il est recommandé de configurer un temps d'exécution le plus court possible pour la tâche FAST. Il est préférable que la valeur du chien de garde de la tâche FAST ne soit pas supérieure à la période FAST. Si le temps d'exécution de la tâche FAST dépasse le chien de garde, la tâche FAST et toutes les autres tâches non liées à la sécurité passent à l'état HALT, et le mot système % SW125 affiche le code de l'erreur détectée 16#DEB0. 134 QGH60284.07 Utilisation d'un système de sécurité M580 Tâches AUX : Les tâches AUX0 et AUX1 sont périodiques et facultatives. Leur objectif est d'exécuter une partie à faible priorité de l'application. Les tâches AUX sont exécutées uniquement après la fin de l'exécution des tâches MAST, SAFE et FAST. Définissez le temps d'exécution maximal des tâches AUX en configurant une valeur appropriée pour le chien de garde. Si le temps d'exécution d'une tâche AUX dépasse le chien de garde, la tâche AUX et toutes les autres tâches non liées à la sécurité passent à l'état HALT, et le mot système %SW125 affiche le code de l'erreur détectée 16#DEB0. QGH60284.07 135 Utilisation d'un système de sécurité M580 Création d'un projet de sécurité M580 Création d'un projet de sécurité M580 Création d'un projet de sécurité M580 En mode Safety, le menu Générer de Control Expert comporte les trois commandes cidessous, ainsi qu'une commande de signature SAFE : Commande Description Générer le projet Permet de compiler uniquement les modifications qui ont été effectuées dans le programme d'application depuis la génération précédente, et de les ajouter au programme d'application précédemment généré. Regénérer tout le projet Permet de re-compiler l'ensemble du programme d'application, en remplaçant la génération précédente du programme d'application. NOTE: Pour les modules d'E/S de sécurité M580, cette commande ne génère pas un nouvel identifiant MUID (identifiant unique du module). La valeur MUID précédente est conservée. Renouveler les ID et Regénérer tout Permet de re-compiler l'ensemble du programme d'application, en remplaçant la génération précédente du programme d'application. NOTE: Mettre à jour la signature SAFE • Exécutez cette commande uniquement si les modules d'E/S de sécurité sont déverrouillés, page 144. • Pour les modules d'E/S de sécurité M580, cette commande génère un nouvel identifiant MUID (identifiant unique du module) et remplace l'identifiant existant par la nouvelle valeur. Permet de générer manuellement une signature de source SAFE, page 136 pour l'application sécurisée. NOTE: cette commande est activée uniquement si le paramètre Général > Options de génération > Gestion de la signature SAFE est défini sur A la demande de l'utilisateur. Signature SAFE Introduction Les PAC de sécurité M580 autonomes et redondants (Hot Standby) incluent un mécanisme permettant de générer une empreinte SHA256 de l'application sécurisée sur la base d'un algorithme : la signature du source SAFE. Lors du transfert de l'application du PC vers le PAC, Control Expert compare la signature dans le PC à celle se trouvant dans le PAC afin 136 QGH60284.07 Utilisation d'un système de sécurité M580 de déterminer si les applications sécurisées dans le PC et le PAC sont identiques ou différentes. La fonction de signature SAFE est facultative. La génération d'une signature de source SAFE prend plus ou moins de temps selon la taille de l'application sécurisée. Les options de gestion de la signature SAFE vous offrent la possibilité de générer une signature de source SAFE sous la forme d'un algorithme pour votre application sécurisée : • à chaque génération ou • seulement si vous souhaitez générer manuellement cette signature et l'ajouter à la dernière génération ou • dans aucun cas de figure. Actions modifiant la signature de source SAFE Les modifications apportées à la configuration et aux valeurs de variables peuvent entraîner la modification de la signature de source SAFE. Modifications de configuration : les opérations de configuration suivantes modifient la signature. Equipement Action CPU de sécurité Changement de référence de CPU à l'aide de l'option Remplacer le processeur… Changement de version de CPU à l'aide de l'option Remplacer le processeur… Modification d'un paramètre dans l'onglet de configuration Configuration ou Redondance d'UC de la CPU Modification d'un paramètre dans un onglet du module de communication Ethernet de la CPU (Sécurité, IPConfig, RSTP, SNMP, NTP, Port de service, Safety) Coprocesseur de sécurité Non applicable, car le coprocesseur n'est pas configurable. Autre module de sécurité Ajout/suppression/déplacement d'un module : • directement (via une commande), • indirectement (par exemple, en remplaçant une embase Ethernet à 8 emplacements avec un module de sécurité à l'emplacement 7 par une embase Ethernet à 4 emplacements, entraînant ainsi la suppression d'un module) Modification d'un paramètre du module de sécurité dans l'onglet Configuration (par exemple, Court-circuit pour détection 24 V, Détection de fil ouvert) ou dans le volet de gauche de l'éditeur (par exemple, Fonction, Repli) Modification de l'identifiant du module via la commande Renouveler les ID & Regénérer tout QGH60284.07 137 Utilisation d'un système de sécurité M580 Equipement Action Modification du nom de l'instance de DDT d'équipement Module CIP Safety Ajout/suppression d'un module Modification d'un paramètre d'un module CIP Safety dans l'éditeur de DTM de l'équipement CIP Safety ou dans la liste d'équipements de l'éditeur de DTM de la CPU maître Modification du nom de l'instance de DDT d'équipement Alimentation de sécurité Ajout/suppression d'une alimentation de sécurité Autre équipement lié à la sécurité Modification de l'adresse topologique d'un équipement prenant en charge un équipement de sécurité, par exemple : • Déplacement d'un rack contenant un équipement de sécurité • Déplacement d'un bus ou d'une station contenant un équipement de sécurité Modifications de valeur : sauf exception, les éléments suivants interviennent dans le calcul de la signature du source SAFE. La modification de leur valeur entraîne celle de la signature : Type Eléments Programme Tâche SAFE et sections de code associées Variables Variables de zone SAFE et attributs associés DDT Attributs de DDT SAFE, à l'exception des attributs de date et version Variables contenues dans chaque DDT, y compris les attributs associés DDT SAFE, même ceux non utilisés dans l'application sécurisée DFB Attributs de DFB SAFE, à l'exception des attributs de date et version Variables contenues dans chaque DFB, y compris les attributs associés DFB SAFE, même ceux non utilisés dans l'application sécurisée Paramètres de portée SAFE Options de projet de portée SAFE Paramètres de portée commune Options de projet suivantes de portée commune : Variables 138 • Chiffres en début autorisés • Jeu de caractères • Autoriser l'utilisation du front sur EBOOL • Autoriser INT/DINT à la place de ANY_BIT • Autoriser l'extraction de bits pour INT, WORD et BYTE • Autoriser la représentation directe de tableaux • Activer la scrutation rapide de tendance QGH60284.07 Utilisation d'un système de sécurité M580 Type Eléments • Forcer l'initialisation des références Programme > Langages > Commun • Autoriser les procédures • Autoriser les commentaires imbriqués • Autoriser les affectations en cascade [a:=b:=c] (ST/LD) • Autoriser les paramètres vides dans les appels informels (ST/IL) • Maintenir les liens de sortie sur les EF désactivées (EN=0) • Afficher les commentaires complets d'élément de structure Programme • > Langages > LD Détection de front montant unique pour EBOOL Général > Heure1 • Fuseau horaire personnalisé • Fuseau horaire • Décalage • Régler automatiquement l'horloge sur l'heure d'été ◦ Tous les paramètres DEBUT et FIN sous Régler automatiquement l'horloge sur l'heure d'été 1. Ces variables ne sont pas exportées, mais la modification de leur valeur entraîne celle de la signature partielle de configuration. Gestion de la signature de source SAFE Vous pouvez gérer la signature du source SAFE dans la fenêtre Outils > Options du projet de Control Expert, en sélectionnant l'option Général > Options de génération, puis l'un des paramètres de gestion de la signature SAFE suivants : • Automatique (par défaut) : permet de générer une nouvelle signature de source SAFE à chaque exécution d'une commande Générer. • A la demande de l'utilisateur : permet de générer une nouvelle signature de source SAFE lorsque la commande Générer > Mettre à jour la signature SAFE est exécutée. NOTE: avec l'option A la demande de l'utilisateur, Control Expert crée une signature de source SAFE égale à 0 à chaque génération. Si vous n'exécutez pas la commande Générer > Mettre à jour la signature SAFE, cela signifie que vous décidez de ne pas utiliser la fonction de signature SAFE. QGH60284.07 139 Utilisation d'un système de sécurité M580 Transfert d'une application du PC vers l'automate Lors du téléchargement d'une application du PC vers le PAC, Control Expert compare la signature de source SAFE de l'application téléchargée avec celle présente dans le PAC. Voici ce qui se passe dans Control Expert : Nouvelle signature SAFE Signature SAFE dans le PAC Informations affichées dans Control Expert Toute valeur Pas d'application Confirmation du transfert Toute valeur (sauf 0) 0 Confirmation du transfert 0 0 Confirmation du transfert 0 Toute valeur (sauf 0) Confirmation du transfert, puis "Cette action réinitialisera la signature SAFE", puis nouvelle confirmation du transfert XXXX = YYYY2 YYYY Confirmation du transfert XXXX ≠ YYYY3 YYYY Confirmation du transfert, puis "Cette action modifiera l'application SAFE", puis nouvelle confirmation du transfert 1. La valeur "0" indique qu'aucune signature de source SAFE n'a été générée (automatiquement ou manuellement). 2. L'application sécurisée du PC (XXXX) et l'application sécurisée du PAC (YYYY) sont IDENTIQUES. 3. L'application sécurisée du PC (XXXX) et l'application sécurisée du PAC (YYYY) sont DIFFERENTES. Affichage de la signature de source SAFE Chaque signature de source SAFE utilisée se compose d'une série de valeurs hexadécimales, qui peut être très longue. Il est donc difficile pour un utilisateur de lire et comparer directement ces valeurs. Pour réaliser facilement des comparaisons, il est possible de coller ces valeurs dans un éditeur de texte adéquat. Vous trouverez la signature de source SAFE à différents endroits dans Control Expert : 140 • Onglet Propriétés de Projet > Identification : dans le Navigateur du projet, cliquez avec le bouton droit sur Projet, puis sélectionnez Propriétés. • Onglet (voir EcoStruxure™ Control Expert, Modes de fonctionnement) Ecran de l'automate > Informations : dans le Navigateur du projet, accédez à la section Projet > Configuration > Bus automate > <CPU>, cliquez avec le bouton droit de la souris, puis sélectionnez Ouvrir et l'onglet Animation. • Boîte de dialogue (voir EcoStruxure™ Control Expert, Modes de fonctionnement) Comparaison PC <–> Automate : sélectionnez cette commande dans le menu Automate. QGH60284.07 Utilisation d'un système de sécurité M580 • Boîte de dialogue Transférer le projet vers l'automate : sélectionnez cette commande dans le menu Automate (ou dans la boîte de dialogue Comparaison PC <–> Automate). Différences entre la signature de source SAFE et le SAId La signature de source SAFE a été introduite afin de vérifier théoriquement que l'application sécurisée n'a pas changé. Il est recommandé d'utiliser cette fonction chaque fois que l'application du processus est modifiée, page 142, pour éviter toute modification involontaire de l'application sécurisée. Bien qu'elle soit fiable, la signature de source SAFE ne suffit pas pour les applications de sécurité. En effet, un même code source peut correspondre à différents codes binaires (exécutables), en fonction de l'option de génération utilisée après la dernière modification du code sécurisé. Le SAId peut être évalué en cours d'exécution seulement. Il est calculé deux fois et comparé par la CPU et par le coprocesseur, sur la base du code binaire exécuté par l'application sécurisée. Le SAId étant sensible à toutes les modifications, y compris celles apportées via la commande Regénérer tout après la génération du projet, il est conseillé d'utiliser la commande Regénérer tout pour générer une version de référence de l'application sécurisée. Cette procédure, page 143 vous permet d'utiliser l'option de génération de votre choix (Regénérer tout ou Générer le projet en mode local ou connecté) pour les modifications visant l'application du processus sans que le SAId soit affecté. Utilisez de préférence le SAId pour vous assurer que l'application sécurisée est bien celle qui a été validée. Le SAId n'est pas automatiquement testé par l'application. C'est pourquoi il est recommandé de le vérifier régulièrement (par exemple, via Control Expert ou une IHM) en lisant la sortie du bloc fonction S_SYST_STAT_MX ou le contenu du mot système % SW169, page 220. QGH60284.07 141 Utilisation d'un système de sécurité M580 Modification de l'application du processus - Procédure simplifiée 142 QGH60284.07 Utilisation d'un système de sécurité M580 Gestion du SAId QGH60284.07 143 Utilisation d'un système de sécurité M580 Verrouillage de la configuration des modules d'E/S de sécurité M580 Verrouillage de la configuration des modules d'E/S de sécurité M580 Verrouillage de la configuration d'un module d'E/S de sécurité Chaque module d'E/S comporte un bouton de verrouillage de configuration, page 72, situé à l'avant du module. Ce bouton de verrouillage permet d'éviter les modifications indésirables de la configuration du module d'E/S. Le verrouillage de la configuration d'un module d'E/S peut permettre d'éviter une tentative de configuration frauduleuse, ou simplement d'éviter les erreurs de configuration. Pour atteindre un niveau d'intégrité de la sécurité (SIL), verrouillez chaque module d'E/S de sécurité après sa configuration, et avant de commencer ou continuer des opérations. AVERTISSEMENT RISQUE DE DETERIORATION INATTENDUE DU NIVEAU D’INTEGRITE DE LA SECURITE DU PROJET Vous devez verrouiller chaque module d’E/S de sécurité, une fois configuré mais avant de lancer les opérations. Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels. Les mécanismes de verrouillage et de déverrouillage fonctionnent comme suit : • Pour verrouiller la configuration d'un module d'E/S, appuyez en continu sur le bouton de verrouillage durant plus de 3 secondes, puis relâchez-le. • Pour déverrouiller la configuration d'un module d'E/S, appuyez en continu sur le bouton durant plus de 3 secondes, puis relâchez-le. Scénarios de verrouillage de configuration de module d'E/S de sécurité La procédure à suivre pour verrouiller la configuration d'un module d'E/S de sécurité de niveau SIL3 varie en fonction du contexte, par exemple : • 144 Première configuration de modules d'E/S QGH60284.07 Utilisation d'un système de sécurité M580 • Remplacement rapide de modules d'E/S • Modification de configuration en temps réel (CCOTF) de modules d'E/S La procédure à suivre pour chaque scénario est décrite ci-dessous. Première configuration de modules d'E/S de niveau SIL3 : Etape Action 1 Connectez Control Expert au PAC de sécurité M580. 2 Utilisez la commande Transférer le projet à partir de l'automate pour charger le projet du contrôleur dans Control Expert. 3 Dans la fenêtre Bus automate de Control Expert, ouvrez chaque module d'E/S de sécurité SIL3 et vérifiez qu’il est correctement configuré. 4 Dans une table d'animation de Control Expert, affichez le DDDT de chaque module d'E/S de sécurité SIL3 et vérifiez que la configuration de chaque module est identique à celle de l'étape 3 ci-dessus. 5 Verrouillez la configuration de chaque module d'E/S SIL3, en appuyant en continu sur le bouton de verrouillage de la configuration, page 72 durant plus de 3 secondes, puis relâchez-le. 6 Vérifiez dans la table d'animation la validité de l'état du bit de verrouillage (CONF_LOCKED) pour chaque module d'E/S SIL3. Remplacement rapide d'un module d'E/S SIL3 : Etape Action 1 Remplacez le module d'E/S de sécurité SIL3 par un module neuf. 2 Connectez Control Expert au contrôleur de sécurité M580 en mode maintenance, page 118. 3 Dans la fenêtre Bus automate de Control Expert, ouvrez chaque module d'E/S de sécurité SIL3 et vérifiez qu’il est correctement configuré. 4 Dans une table d'animation de Control Expert, affichez le DDDT de chaque module d'E/S de sécurité SIL3 et vérifiez que la configuration de chaque module n'a pas été modifiée et est identique à celle de l'étape 3 ci-dessus. 5 Verrouillez la configuration de chaque module d'E/S SIL3, en appuyant en continu sur le bouton de verrouillage de la configuration, page 72 durant plus de 3 secondes, puis relâchez-le. 6 Vérifiez dans la table d'animation la validité de l'état du bit de verrouillage (CONF_LOCKED) pour chaque module d'E/S SIL3. Changement de configuration en temps réel (CCOTF) pour ajouter un nouveau module d'E/ S de sécurité SIL3 : QGH60284.07 145 Utilisation d'un système de sécurité M580 146 Etape Action 1 Connectez Control Expert au contrôleur de sécurité M580 en mode maintenance, page 118. 2 Ajoutez un nouveau module d’E/S de sécurité SIL3 à la configuration, et modifiez ses réglages au besoin. 3 Exécutez la commande Générer 4 Dans la fenêtre Bus automate de Control Expert, ouvrez chaque module d'E/S de sécurité SIL3 et vérifiez qu’il est correctement configuré. 5 Dans une table d'animation de Control Expert, affichez le DDDT de chaque module d'E/S de sécurité SIL3 et vérifiez que la configuration de chaque module n'a pas été modifiée et est identique à celle de l'étape 3 ci-dessus. 6 Verrouillez la configuration de chaque module d'E/S SIL3, en appuyant en continu sur le bouton de verrouillage de la configuration, page 72 durant plus de 3 secondes, puis relâchez-le. 7 Vérifiez dans la table d'animation la validité de l'état du bit de verrouillage (CONF_LOCKED) pour chaque module d'E/S SIL3. 8 Dans le menu Automate de Control Expert, configurez le PAC en mode sécurité, page 117. > Générer le projet. QGH60284.07 Utilisation d'un système de sécurité M580 Initialisation des données dans Control Expert Initialisation des données dans Control Expert pour le PAC de sécurité M580 Deux commandes d'initialisation Le menu Automate de Control Expert contient deux commandes d'initialisation des données : • La commande Initialiser initialise les données de l'espace de nom de processus (non liées à la sécurité), qui peuvent être utilisées par les tâches MAST, FAST, AUX0 et AUX1. Vous pouvez exécuter cette commande si le PAC est en mode sécurité ou en maintenance et à l'état STOP. Cette commande équivaut à la configuration du bit système %S0 (COLDSTART) sur 1. NOTE: La configuration du bit %S0 sur 1 initialise les données uniquement dans l'espace de nom de processus. Il n'affecte pas les données de l'espace de nom de sécurité. • La commande Initialiser initialise uniquement les données de l'espace de nom de sécurité, qui peuvent être utilisées exclusivement par la tâche SAFE. Vous pouvez exécuter cette commande uniquement si la tâche SAFE est en mode maintenance et à l'état STOP ou HALT. Si cette commande est exécutée lorsque la tâche SAFE est à l'état HALT, la tâche SAFE redémarre à l'état STOP. Les commandes Initialiser et Initialiser la sécurité entraînent un démarrage à froid, page 131. QGH60284.07 147 Utilisation d'un système de sécurité M580 Utilisation des tables d'animation dans Control Expert Tables d'animations et écrans d'exploitation Introduction Un PAC de sécurité M580 prend en charge trois types de tables d'animation, chacune associée à l'une des zones de données suivantes : • Les tables d'animation de la zone de processus peuvent inclure uniquement des données de l'espace de nom de traitement. • Les tables d'animation de la zone de sécurité peuvent inclure uniquement des données de l'espace de nom de sécurité. • Les tables d'animation globales peuvent inclure des données de l'ensemble de l'application, notamment les données créées pour l'espace de nom de sécurité et de processus, et les variables globales. NOTE: Dans une table d'animation globale, les noms des variables de données incluent un préfixe indiquant l'espace de nom source, comme suit : ◦ Une variable de données de l'espace de nom de sécurité s'affiche sous la forme : SECURITE.<nom de la variable>. ◦ Une variable de données de l'espace de nom de processus s'affiche sous la forme : PROCESSUS.<nom de la variable>. ◦ Une variable de données située dans l'espace de nom Global (ou Application) n'affiche que le <nom de la variable>, sans le préfixe d’espace de nom. Les données de processus et de sécurité d'un PAC de sécurité M580 sont également accessibles via des processus externes (par exemple SCADA ou HMI) Les possibilités de création et de modification d'une table d'animation et d'exécution des fonctions de la table d'animation dépendent de l'espace de nom des variables attribuées et du mode de fonctionnement du projet de sécurité. Conditions de création et de modifications des tables d'animation La création et la modification des tables d'animation impliquent l'ajout ou la suppression de variables de données. La possibilité d'ajout ou de suppression de variables de données dans une table d'animation dépendent des éléments suivants : • 148 Espace de nom (sécurité ou processus) où se trouvent les variables de données. QGH60284.07 Utilisation d'un système de sécurité M580 • Mode de fonctionnement (sécurité ou maintenance) du PAC de sécurité M580. Si Control Expert est connecté au PAC de sécurité M580, vous pouvez créer et modifier des tables d'animation comme suit : • Vous pouvez ajouter ou supprimer des variables d'espace de nom de processus dans un processus ou une table d'animation globale si le PAC de sécurité M580 fonctionne en mode sécurité ou maintenance. • Vous pouvez ajouter ou supprimer des variables d'espace de nom de sécurité dans une table d'animation de sécurité si le PAC de sécurité M580 fonctionne en mode maintenance. • Vous pouvez ajouter ou supprimer des variables d'espace de nom de sécurité dans une table d'animation de sécurité si le PAC de sécurité M580 fonctionne en mode sécurité uniquement dans le cas où les paramètres du projet n'incluent pas de tables d'animation dans les informations transférées. NOTE: Pour inclure (ou exclure) les tables d'animation dans les informations d’Upload dans Control Expert, sélectionnez Outils > Paramètres du projet... pour ouvrir la fenêtre Paramètres du projet..., puis accédez à Paramètres du projet > Général > Données intégrées de l'automate > Informations d’Upload > Tables d'animation. Conditions d'utilisation des tables d'animation Vous pouvez utiliser les tables d'animation pour forcer une valeur de variable, annuler le forçage d'une valeur de variable, modifier une valeur de variable ou modifier plusieurs valeurs de variables. La possibilité d'exécuter ces fonctions dépend de l'espace de nom dans lequel se trouve une variable et du mode de fonctionnement du PAC de sécurité M580 : • La lecture et l'écriture des valeurs des variables de processus ou de données globales sont possibles en mode sécurité et maintenance. • Le mode maintenant permet la lecture et l'écriture des valeurs des variables de sécurité. • Le mode sécurité permet uniquement la lecture des valeurs des variables de sécurité. Création de tables d'animation dans l'espace de nom de sécurité ou de processus dans Control Expert Control Expert permet de créer des tables d'animation pour l'espace de nom de sécurité ou de processus : QGH60284.07 149 Utilisation d'un système de sécurité M580 • Dans une fenêtre de section de code de sécurité ou de processus, cliquez avec le bouton droit dans la fenêtre de code, puis sélectionnez : ◦ Initialiser la table d'animation pour ajouter l'objet de données à une table d'animation existante dans un espace de nom de sécurité ou de processus, ou ◦ Initialiser une nouvelle table d'animation pour ajouter l'objet de données à une nouvelle table d'animation dans un espace de nom de sécurité ou de processus. Dans chaque cas, toutes les variables de la section de code sont ajoutées à la table d'animation (existante ou nouvelle). • Dans le Navigateur de projet, dans la zone de données de processus ou de sécurité, cliquez avec le bouton droit sur le dossier Tables d'animation, puis sélectionnez Nouvelle table d'animation. Control Expert crée une nouvelle table d'animation vide. Vous pouvez ensuite ajouter des variables issues d'un espace de nom (de sécurité ou de processus) lié à la table. Création de tables d'animation de portée globale Créez une table d'animation dans le Navigateur de projet en cliquant avec le bouton droit sur le dossier Tables d'animation, puis sélectionnez la Nouvelle table d'animation. Vous pouvez ajouter des variables à la nouvelle table d'animation de plusieurs manières : • Glisser-déposer : vous pouvez faire glisser une variable d'un éditeur de données pour la déposer dans la table d'animation globale. Comme la portée de la table d'animation inclut l'ensemble de l'application, vous pouvez faire glisser la variable de l'Editeur de données de sécurité, l'Editeur de données de processus ou l'Editeur de données globales. • Boîte de dialogue de sélection d'instance : vous pouvez double cliquer sur une ligne de la table d'animation, puis cliquez sur le bouton en forme d'ellipse pour ouvrir la boîte de dialogue Sélection d'instance. Utilisez la liste de filtrage en haut à droite de la boîte de dialogue pour sélectionner l'une des zones suivantes du projet : ◦ SECURITE : afficher des objets de données associés à la zone de sécurité. ◦ PROCESSUS : afficher des objets de données associés à la zone de sécurité. ◦ APPLICATION : afficher les objets de données de portée application de niveau supérieur. Sélectionnez un objet de données, puis cliquez sur OK pour ajouter l'élément à la table d'animation. NOTE: Pour les objets de données ajoutés à une table d'animation globale depuis : 150 • la zone des processus, le préfixe PROCESS est ajouté au nom de la variable (par exemple PROCESS.variable_01) • la zone de sécurité, le préfixe SAFE est ajouté au nom de la variable (par exemple SAFE.variable_02) • la zone globale, aucun préfixe n'est ajouté au nom de la variable. QGH60284.07 Utilisation d'un système de sécurité M580 Affichage des données sur les écrans d'exploitation Vous pouvez afficher des données sur un écran d'exploitation (application HMI, SCADA ou FactoryCast, par exemple) de la même façon que des données dans une table d'animation. Les variables de données disponibles sont les variables incluses dans le dictionnaire de données de Control Expert. Pour activer le dictionnaire de données, ouvrez la fenêtre Outils > Paramètres du projet..., puis dans la zone Portée > commune de la fenêtre, sélectionnez Général > Données intégrées de l'automate > Dictionnaire de données. Le dictionnaire de données permet à l'opérateur de visualiser les variables de données sur l'écran d'exploitation : • Les variables du nom d'espace de sécurité incluent toujours le préfixe SAFE, et sont accessibles uniquement via le format SAFE.<nom de la variable>. • Les variables de l’espace de nom Global ou Application n’incluent pas de préfixe et ne sont accessibles qu’en utilisant le <nom de la variable> sans préfixe. • Le paramètre Utilisation de l'espace de nom de processus détermine la façon dont l'écran d'exploitation permet d'accéder aux variables d'espace de nom de processus. ◦ Si vous sélectionnez Utilisation de l'espace de nom de processus, l'écran d'exploitation peut lire les variables de la zone de processus uniquement via le format PROCESS.<nom de la variable>”. ◦ Si vous sélectionnez Utilisation de l'espace de nom de processus, l'écran d'exploitation ne peut lire les variables de la zone de processus qu’en utilisant le format <nom de la variable> sans le préfixe PROCESS. NOTE: Si deux variables sont déclarées avec le même nom (une dans l'espace de nom de processus et l'autre dans l'espace de nom global), seule la variable de l'espace de nom global est accessible par une IHM, un système SCADA ou une application Factory Cast. Vous pouvez utiliser la boîte de dialogue Sélection d'instance pour accéder à des objets de données spécifiques. ATTENTION VALEUR DE VARIABLE INATTENDUE • Assurez-vous que les paramètres de projet de l'application sont corrects. • Vérifiez la syntaxe permettant d'accéder aux variables dans les différents espaces de nom. Le non-respect de ces instructions peut provoquer des blessures ou des dommages matériels. Pour éviter d'accéder à la mauvaise variable : QGH60284.07 151 Utilisation d'un système de sécurité M580 • Utilisez des noms différents pour déclarer les variables dans l'espace de nom de processus et dans l'espace de nom global ou • Sélectionnez Utilisation de l'espace de nom de processus et respectez la syntaxe suivante pour accéder aux variables portant un nom identique : ◦ PROCESS.<nom de la variable> pour les variables déclarées dans l’espace de nom de processus. ◦ <nom de la variable> sans préfixe pour les variables déclarées dans l’espace de nom global Outil d'analyse des tendances L’Outil d'analyse des tendances de Control Expert n'est pas utilisable avec un projet de sécurité M580. 152 QGH60284.07 Utilisation d'un système de sécurité M580 Ajout de sections de code Ajout d'un code à un projet de sécurité M580 Utilisation des tâches dans Control Expert Dans l'espace de nom de processus, Control Expert inclut la tâche MAST par défaut. La tâche MAST ne peut pas être supprimée. Cependant, vous pouvez ajouter les tâches FAST, AUX0 et AUX1. Notez que la création d'une tâche dans la partie processus d'un projet de sécurité est similaire à la création d'une tâche dans un projet non lié à la sécurité. Pour plus d'informations, consultez la rubrique Création et configuration d'une tâche dans le document EcoStruxure™ Control Expert - Modes de fonctionnement. Dans l'espace de nom de sécurité, Control Expert inclut la tâche SAFE par défaut. La tâche SAFE ne peut pas être supprimée et aucune autre tâche ne peut être ajoutée à la section Sécurité du programme du Navigateur de projet dans Control Expert. Vous pouvez ajouter plusieurs sections à la tâche SAFE. Configuration des propriétés de la tâche SAFE La tâche SAFE prend en charge uniquement l'exécution périodique (l'exécution cyclique n'est pas prise en charge). Les paramètres Période et Chien de garde de la tâche SAFE sont des entrées de la boîte de dialogue Propriétés de la tâche SAFE et prennent en charge la plage de valeurs suivante : • Période de la tâche SAFE : 10 à 255 ms avec une valeur par défaut de 20 ms. • Chien de garde de la tâche SAFE : 10 à 500 ms par incréments de 10 ms, avec valeur par défaut de 250 ms. Réglez la Période de la tâche SAFE sur une valeur minimum en fonction de la taille des données liées à la sécurité et du modèle d'automate. La période minimum de la tâche SAFE peut être calculée avec les formules suivantes : • Valeur absolue minimum pour une communication sécurisée des E/S : ◦ • 10 ms Durée (en ms) nécessaire pour transférer et comparer les données liées à la sécurité entre l'UC et le coprocesseur : ◦ (0,156 x Taille_Données_Safe) + 2 ms (pour BME•584040S et BME•586040S) ◦ (0,273 x Taille_Données_Safe) + 2 ms (pour BME•582040S) Où Taille_Données_Safe est la taille en Ko des données liées à la sécurité. QGH60284.07 153 Utilisation d'un système de sécurité M580 • Temps supplémentaire (en ms) dont les PAC redondants ont besoin pour transférer les données liées à la sécurité entre le PAC principal et le PAC redondant : ◦ (K1 x Tâcheko + K2 x TâcheDFB) / 500 Dans cette formule : ◦ TâcheDFB = nombre de DFB déclarés dans la partie sécurisée de l'application. ◦ Tâcheko = taille (en Ko) des données liées à la sécurité, échangées par la tâche SAFE entre les PAC principal et redondant. ◦ K1 et K2 sont des constantes, dont les valeurs sont déterminées par le module d'UC utilisé dans l'application : Coefficient BMEH582040S BMEH584040S et BMEH586040S K1 32,0 10,0 K2 23,6 7,4 NOTE: • La valeur obtenue par ces formules est un minimum absolu pour la période de la tâche SAFE, valable uniquement pour une première estimation de la durée limite du cycle SAFE. CeIa n'inclut pas le temps nécessaire pour exécuter le code utilisateur, ni la marge nécessaire pour l'opération prévue du système multitâche du PAC. Consultez la rubrique Considérations relatives au débit du système dans le document Modicon M580 Autonome - Guide de planification du système pour architectures courantes. • Par défaut, les valeurs Taille_Données_Safe et Tailleko sont égales. Elles sont consultables respectivement dans le menu Automate > Utilisation de la mémoire et l'écran Automate > Redondance d'UC. Exemples de calcul Exemples de résultats de calcul de la période minimum de la tâche SAFE : Période minimum de la tâche Safe (ms) Tailleko1 NbInst_DFB BMEP582040S BMEP584040S ou BMEP586040S BMEH582040S BMEH584040S ou BMEH586040S 0 0 10 10 10 10 50 10 16 10 20 11 100 10 30 18 37 20 150 10 43 25 54 29 200 10 57 33 70 37 154 QGH60284.07 Utilisation d'un système de sécurité M580 Période minimum de la tâche Safe (ms) Tailleko1 NbInst_DFB BMEP582040S BMEP584040S ou BMEP586040S BMEH582040S BMEH584040S ou BMEH586040S 250 10 71 41 87 46 300 20 84 49 105 55 350 20 98 57 121 64 400 20 112 64 138 73 450 20 125 72 155 81 500 20 139 80 172 90 550 30 - 88 - 99 600 30 - 96 - 108 650 30 - 103 - 117 700 30 - 111 - 126 750 30 - 119 - 134 800 40 - 127 - 143 850 40 - 135 - 152 900 40 - 142 - 161 950 40 - 150 - 170 40 - 158 - 179 1000 1. Les valeurs Tailleko et Taille_Données_Safe sont supposées égales. NOTE: Configurez le chien de garde de la tâche SAFE avec une valeur supérieure à la Période de la tâche SAFE. Pour obtenir des informations sur la manière dont la configuration de la tâche SAFE affecte le délai de sécurité du processus, consultez la rubrique Délai de sécurité de processus (voir Modicon M580, Manuel de sécurité). Pour obtenir des informations sur la priorité d'exécution de la tâche SAFE, consultez la rubrique Tâches du PAC de sécurité M580, page 132. Création de sections de code Cliquez avec le bouton droit sur le dossier Section d'une tâche et sélectionnez Nouvelle section... pour ouvrir une boîte de configuration. Pour les tâches de sécurité et de processus, les langages de programmation suivants sont disponibles : QGH60284.07 155 Utilisation d'un système de sécurité M580 Langage Tâches de sécurité Tâches de processus SAFE MAST FAST AUX0 AUX1 IL – ✔ ✔ ✔ ✔ FBD ✔ ✔ ✔ ✔ ✔ LD ✔ ✔ ✔ ✔ ✔ Segment LL984 – ✔ ✔ ✔ ✔ SFC – ✔ ✔ ✔ ✔ ST – ✔ ✔ ✔ ✔ ✔: disponible – : non disponible Excepté ces restrictions sur le langage de programmation disponibles pour la tâche SAFE, la configuration de la nouvelle section est similaire à celle d'un projet M580 non lié à la sécurité. Pour plus d'informations, consultez la rubrique Boîte de dialogue des propriétés pour les sections FBD, LD, IL ou ST dans le manuel EcoStruxure™ Control Expert - Modes de fonctionnement. Ajout de données aux sections de code Comme la tâche SAFE est séparée des tâches de processus, seules les données accessibles dans l'Editeur de données de sécurité sont disponibles pour l'ajout à la section de code de la tâche SAFE. Ces données incluent : • Variables de sécurité non localisées (c'est-à-dire sans adresse %M ou %MW) créées dans l'Editeur de données de sécurité. • Objets de données inclus aux structures DDT des équipements de modules de sécurité M580. Les données disponibles pour les sections de code non liées à la sécurité incluent toutes les données de la portée de l'espace de nom de processus. Cela inclut toutes les données de projet, sauf : • Données exclusivement disponibles pour l'espace de nom SAFE (voir ci-dessus). • Objets de données créés dans l'Editeur de données globales. Analyse de code Lorsque vous analysez ou créez un projet, Control Expert affiche un message de détection d'erreur si : 156 QGH60284.07 Utilisation d'un système de sécurité M580 • les données appartenant à l'espace de nom de processus sont incluses à la tâche SAFE. • les données appartenant à l'espace de nom de sécurité sont incluses à une tâche de processus (MAST, FAST, AUX0, AUX1). • Les bits (%M) ou les mots (%MW) localisés sont inclus à la section de la tâche SAFE. Requête de diagnostic Introduction La requête de diagnostic n'est disponible que pour les alimentations de sécurité·M580 situées dans un rack principal, via le bloc fonction PWS_DIAG. Un rack principal est défini par une adresse égale à 0 et un module d'UC ou CRA (adaptateur de communication) à l'emplacement 0 ou 1. Un rack d'extension n'est pas un rack principal. L'UC peut émettre une requête de diagnostic·concernant les alimentations redondantes du rack local et, via un CRA, les alimentations redondantes situées sur un rack distant.· Si·les alimentations maître et esclave sont opérationnelles, l'alimentation maître passe en mode de diagnostic maître et l'alimentation esclave passe en mode de diagnostic esclave. Les voyants LED indiquent que le test est en cours d'exécution. NOTE: Cette requête n'est pas implémentée lors de la mise sous tension. Une fois le test de diagnostic terminé, l'alimentation maître retourne au mode de fonctionnement normal et l'esclave passe soit dans l'état normal, soit dans l'état d'erreur (en fonction des résultats des tests). Les résultats des tests sont stockés dans la mémoire de l'alimentation. Données renvoyées par une requête de diagnostic Les alimentations renvoient à l'UC les informations de diagnostic suivantes : • Température ambiante de l'alimentation. • Tension et intensité sur la ligne d'embase 3,3 V. • Tension et intensité sur la ligne d'embase 24 V. • Energie totale cumulée par l'alimentation, depuis sa fabrication, sur les lignes d'embase 3,3 V et 24 V. • Temps de fonctionnement en tant que maître depuis la dernière mise sous tension et depuis la fabrication. • Temps de fonctionnement total en tant qu'esclave depuis la dernière mise sous tension et depuis la fabrication. QGH60284.07 157 Utilisation d'un système de sécurité M580 • Durée de vie restante en pourcentage (LTPC) ou délai de maintenance préventive : de 100 % à 0 %. NOTE: Pas de permutation si 0 %. • Nombre de mises sous tension de l'alimentation. NOTE: Le système SCADA permet de réinitialiser le nombre de mises sous tension depuis l'installation et tous les autres diagnostics. • Nombre de fois où la tension principale du BMXCPS4002S a chuté au-dessous du niveau de sous-tension 1 (95 VCA). • Nombre de fois où la tension principale du BMXCPS4002S a dépassé le niveau de surtension 2 (195 VCA). • Nombre de fois où la tension principale du BMXCPS4022S a chuté au-dessous du niveau de sous-tension 1 (20 VCC). • Nombre de fois où la tension principale du BMXCPS4022S a dépassé le niveau de sous-tension 2 (40 VCC). • Nombre de fois où la tension principale du BMXCPS3522S a chuté au-dessous du niveau de sous-tension 1 (110 VCC). • Nombre de fois où la tension principale du BMXCPS3522S a dépassé le niveau de sous-tension 2 (140 VCC). • Statut actuel de l'alimentation (maître/esclave/inopérante) Représentation en FBD 158 QGH60284.07 Utilisation d'un système de sécurité M580 Paramètres Paramètres d'entrée : Nom du paramètre Type de données Description ENABLE BOOL Si ce paramètre est activé, l'opération est activée. ABORT BOOL Si ce paramètre est activé, l'opération active est abandonnée. REMOTE_IP STRING Adresse IP ("ip1.ip2.ip3.ip4") de la station contenant le module d'alimentation. Laissez ce champ vide (chaîne "") ou n'attachez aucune variable à la broche de contact avec l'alimentation située dans le rack local. Paramètres de sortie: Nom du paramètre Type de données Description DONE BOOL Activé lorsque l'opération s'est déroulée correctement. ERROR BOOL Activé lorsque l'opération a été abandonnée suite à un échec. ACTIVE BOOL Activé lorsque l'opération est active. STATUS WORD Identifiant d'erreur détectée. LEFT_PWS ANY Données de diagnostic pour l'alimentation de gauche. Utilisez une variable de type PWS_DIAG_DDT_V2 pour une interprétation correcte. RIGHT_PWS ANY Données de diagnostic pour l'alimentation de droite. Utilisez une variable de type PWS_DIAG_DDT_V2 pour une interprétation correcte. Exemple QGH60284.07 159 Utilisation d'un système de sécurité M580 Commandes de permutation et d'effacement Introduction Le bloc fonction PWS_CMD peut être utilisé pour émettre deux commandes : • Demande de permutation : cette commande indique l'alimentation à utiliser en tant que maître. Si les deux alimentations sont opérationnelles, l'alimentation spécifiée devient l'alimentation maître et l'autre devient l'esclave. • Demande d'effacement : cette commande remet à zéro les compteurs suivants : ◦ nombre de chutes de la tension principale au-dessous du seuil de sous-tension 1. ◦ nombre de chutes de la tension principale au-dessous du seuil de sous-tension 2. ◦ nombre de mises sous tension de l'alimentation. Ces deux commandes ne sont disponibles que pour les alimentations installées sur le rack principal. Un rack principal est défini par une adresse égale à 0 et un module d'UC ou CRA (adaptateur de communication) à l'emplacement 0 ou 1. Un rack d'extension n'est pas un rack principal. Les voyants LED indiquent l'état d'exécution en cours de la commande. Un enregistrement de l'événement est stocké dans la mémoire de l'alimentation. 160 QGH60284.07 Utilisation d'un système de sécurité M580 Représentation en FBD Paramètres Paramètres d'entrée: Nom du paramètre Type de données Description ENABLE BOOL Si ce paramètre est activé, l'opération est activée. ABORT BOOL Si ce paramètre est activé, l'opération active est abandonnée. REMOTE_IP STRING Adresse IP ("ip1.ip2.ip3.ip4") de la station contenant le module d'alimentation. Laissez ce champ vide (chaîne "") ou n'attachez aucune variable à la broche de contact avec l'alimentation située dans le rack local. CMD ANY Utilisez une variable de type PWS_CMD_DDT pour une interprétation correcte. Codes de commande disponibles : PWS_TARGET BYTE • 1 = permutation • 3 = effacement Alimentation vers l'adresse : • 1 = gauche • 2 = droite • 3 = les deux Paramètres de sortie: QGH60284.07 161 Utilisation d'un système de sécurité M580 Nom du paramètre Type de données Description DONE BOOL Activé lorsque l'opération s'est déroulée correctement. ERROR BOOL Activé lorsque l'opération a été abandonnée suite à un échec. ACTIVE BOOL Activé lorsque l'opération est active. STATUS WORD Identifiant d'erreur détectée. DATA ANY Données de réponse (en fonction du code de commande). Aucune donnée n'est rapportée pour les commandes de permutation et d'effacement. Exemple Le schéma suivant illustre l'utilisation d'un bloc PWS_CMD pour une demande de permutation : La capture d'écran suivante de l'éditeur de données montre les valeurs variables d'une requête de permutation : 162 QGH60284.07 Utilisation d'un système de sécurité M580 Gestion de la sécurité de l'application Présentation Control Expert permet de restreindre l'accès des utilisateurs au PAC de sécurité M580 à l’aide de mots de passe. Cette section décrit l'attribution des mots de passe dans Control Expert. Protection de l'application Présentation Control Expert comporte une fonction de protection par mot de passe qui empêche tout accès non autorisé à l'application. Control Expert demande le mot de passe lorsque vous : • ouvrez l'application dans Control Expert • vous connectez au PAC dans Control Expert La définition d'un mot de passe d'application permet d'éviter toute action de modification, de téléchargement ou d'ouverture indésirable des fichiers d'application. Le mot de passe est stocké sous forme cryptée dans l'application. Outre la définition du mot de passe, vous pouvez crypter les fichiers .STU, .STA et .ZEF. Dans Control Expert, la fonction de cryptage de fichiers permet d'empêcher toute modification par une personne malveillante et renforce la protection contre le vol de propriété intellectuelle. L'option de cryptage de fichier est protégée par un mécanisme de mot de passe. NOTE: Lorsqu'un contrôleur est géré dans le cadre d'un projet système, le mot de passe de l'application et le cryptage des fichiers sont désactivés dans l'éditeur Control Expert et doivent être gérés à l'aide du Gestionnaire de topologie. Construction d'un mot de passe La construction d'un mot de passe s'appuie sur les recommandations de la norme IEEE 1686-2013. Un mot de passe doit contenir au moins 8 caractères et doit être constitué d'au moins une majuscule (A, B, C, ...), d'une minuscule (a, b, c, ...), d'un chiffre et d'un caractère non alphanumérique (!, $, %, &, ...). QGH60284.07 163 Utilisation d'un système de sécurité M580 NOTE: Lors de l'exportation d'un projet non crypté dans un fichier XEF ou ZEF, le mot de passe de l'application est effacé. Création d'un nouveau projet Par défaut, un projet n'est pas protégé par un mot de passe et les fichiers d'application ne sont pas cryptés. Lors de la création du projet, la fenêtre Application de la sécurité vous permet d'effectuer les opérations suivantes : • Définir un mot de passe d'application ou • Définir un mot de passe d'application et appliquer le cryptage aux fichiers d'application. L'application du cryptage des fichiers nécessite également la définition d'un mot de passe, et il est recommandé de définir deux mots de passe différents. Si aucun mot de passe n'est entré, le cryptage des fichiers d'application n'est pas possible. Dans ce cas, lors de la prochaine ouverture de votre projet Control Expert, la boîte de dialogue Mot de passe s'ouvre. Pour accéder à votre projet, n'entrez aucun texte de mot de passe pour accepter ainsi la chaîne vide, et cliquez sur OK. Par la suite, vous pouvez suivre les étapes ci-dessous pour définir un mot de passe d'application et activer le cryptage des fichiers. NOTE: Il est possible de créer ou de modifier un mot de passe d'application à tout moment. La définition d'un mot de passe d'application est obligatoire pour activer le cryptage des fichiers. Lorsque le cryptage des fichiers est activé : • La modification du mot de passe de l'application est autorisée. • L'effacement du mot de passe de l'application n'est pas autorisé. Définition d'un mot de passe d'application Pour définir le mot de passe de l'application, procédez comme suit : Étape Action 1 Dans le navigateur de projet, cliquez avec le bouton droit sur Projet. 2 Dans le menu contextuel, choisissez la commande Propriétés. Résultat : La fenêtre Propriétés de projet apparaît. 164 3 Sélectionnez l’onglet Protection du projet et du contrôleur. 4 Dans le champ Application, cliquez sur Modifier le mot de passe. QGH60284.07 Utilisation d'un système de sécurité M580 Étape Action Résultat : La fenêtre Modification du mot de passe apparaît. 5 Saisissez le nouveau mot de passe dans le champ Saisie. 6 Confirmez votre nouveau mot de passe dans le champ Confirmation. 7 Cliquez sur OK pour confirmer. 8 Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. Modification du mot de passe de l'application Pour modifier le mot de passe de protection d'une application, procédez comme suit : Étape Action 1 Dans le navigateur de projet, cliquez avec le bouton droit sur Projet. 2 Dans le menu contextuel, choisissez la commande Propriétés. Résultat : La fenêtre Propriétés de projet apparaît. 3 Sélectionnez l’onglet Protection du projet et du contrôleur. 4 Dans le champ Application, cliquez sur Modifier le mot de passe. Résultat : La fenêtre Modification du mot de passe apparaît. 5 Saisissez l'ancien mot de passe dans le champ Ancien mot de passe. 6 Saisissez le nouveau mot de passe dans le champ Saisie. 7 Confirmez votre nouveau mot de passe dans le champ Confirmation. 8 Cliquez sur OK pour confirmer. 9 Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. QGH60284.07 165 Utilisation d'un système de sécurité M580 Suppression du mot de passe de l'application La suppression du mot de passe de l'application n'est pas autorisée tant que le cryptage des fichiers est activé. Pour supprimer le mot de passe de protection d'une application, procédez comme suit : Étape Action 1 Dans le navigateur de projet, cliquez avec le bouton droit sur Projet. 2 Dans le menu contextuel, choisissez la commande Propriétés. Résultat : La fenêtre Propriétés de projet apparaît. 3 Sélectionnez l’onglet Protection du projet et du contrôleur. 4 Dans le champ Application, cliquez sur Effacer mot de passe.... Résultat : La fenêtre Mot de passe apparaît. 5 Saisissez le mot de passe dans le champ Mot de passe. 6 Cliquez sur OK pour confirmer. 7 Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. Fonction de verrouillage automatique Une fonction facultative permet de limiter l'accès à l'outil de programmation du logiciel Control Expert au terme du délai d'inactivité configuré. Vous pouvez activer la fonction de verrouillage automatique à l'aide de la case à cocher Verrouillage auto et sélectionner le délai d'inactivité dans le champ Minutes avant verrouillage. Les valeurs par défaut sont les suivantes : • La fonction Verrouillage auto n'est pas activée. • La valeur Minutes avant verrouillage est réglée sur 10 minutes (valeurs possibles : 1 à 999 minutes) Lorsque la fonction de verrouillage automatique est activée, si le délai d'inactivité configuré s'écoule, une boîte de dialogue modale s'affiche et invite à saisir le mot de passe de l'application. Derrière cette boîte de dialogue modale, tous les éditeurs ouverts restent dans la même position. Cela signifie que tout le monde peut lire le contenu de la fenêtre Control Expert mais ne peut pas y accéder et utiliser Control Expert. NOTE: Si vous n'attribuez pas de mot de passe au projet, la boîte de dialogue modale ne s'affiche pas. 166 QGH60284.07 Utilisation d'un système de sécurité M580 Condition de demande de mot de passe Ouvrez une application (projet) dans Control Expert : Gestion du mot de passe Lorsqu'un fichier d'application est ouvert, la boîte de dialogue Mot de passe de l'application s'ouvre. Entrez le mot de passe. Cliquez sur OK. Si le mot de passe est correct, l'application s'ouvre. Si le mot de passe est erroné, un message indique que le mot de passe saisi est incorrect, et une nouvelle boîte de dialogue s'ouvre pour demander le Mot de passe de l'application. Si vous cliquez sur Annuler, l'application ne s'ouvre pas. Accès à l'application dans Control Expert après un verrouillage automatique, lorsque Control Expert n'est pas connecté au PAC ou lorsque le projet dans Control Expert est IDENTIQUE au projet dans le PAC : Gestion du mot de passe Lorsque le délai de verrouillage automatique est écoulé, la boîte de dialogue Mot de passe de l'application s'ouvre : Entrez le mot de passe. Cliquez sur OK. Si le mot de passe est correct, Control Expert redevient actif. Si le mot de passe est erroné, un message indique que le mot de passe saisi est incorrect et une nouvelle boîte de dialogue s'ouvre pour demander le Mot de passe de l'application. Si vous cliquez sur Fermer, l'application est fermée sans être enregistrée. Accès à l'application dans le PAC après un verrouillage automatique, lorsque Control Expert n'est pas connecté au PAC ou lorsque l'application dans Control Expert est IDENTIQUE à l'application dans le PAC : Gestion du mot de passe Lors de la connexion, si l'application Control Expert et l'application de la CPU sont différentes, la boîte de dialogue Mot de passe de l'application s'ouvre : Entrez le mot de passe. Cliquez sur OK. Si le mot de passe est correct, la connexion est établie. Si le mot de passe est erroné, un message indique que le mot de passe saisi est incorrect et une nouvelle boîte de dialogue s'ouvre pour demander le Mot de passe de l'application. QGH60284.07 167 Utilisation d'un système de sécurité M580 Gestion du mot de passe Si vous cliquez sur Annuler, la connexion n'est pas établie. NOTE: Lors de la connexion, si l'application logicielle Control Expert et l'application de la CPU sont identiques, aucun mot de passe n'est demandé. Si aucun mot de passe n'a été saisi initialement (champ laissé vide lors de la création du projet), cliquez sur OK pour établir la connexion à l'invite du mot de mot de passe. NOTE: Après trois tentatives infructueuses de saisie de mot de passe, vous devrez attendre plus longtemps à chaque fois entre les tentatives suivantes. Le délai d'attente augmente de 15 secondes à 1 heure, par incréments multipliés par 2 après chaque tentative infructueuse. NOTE: En cas de perte du mot de passe, reportez-vous à la procédure décrite au chapitre Perte du mot de passe, page 182. Activation de l'option de cryptage de fichier NOTE: Vous devez définir un mot de passe d'application avant d'activer le cryptage de fichier. Procédure à suivre pour activer le cryptage de fichier : Étape Action 1 Dans le navigateur de projet, cliquez avec le bouton droit sur Projet. 2 Dans le menu contextuel, choisissez la commande Propriétés. Résultat : La fenêtre Propriétés de projet apparaît. 3 Sélectionnez l’onglet Protection du projet et du contrôleur. 4 Cochez la case Cryptage de fichier actif. Résultat : La fenêtre Créer un mot de passe apparaît. 5 Saisissez le mot de passe dans le champ Saisie. 6 Confirmez le mot de passe dans le champ Confirmation. 7 Cliquez sur OK pour confirmer. 8 Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. 168 QGH60284.07 Utilisation d'un système de sécurité M580 Désactivation de l'option de cryptage de fichier Procédure à suivre pour désactiver le cryptage de fichier : Étape Action 1 Dans le navigateur de projet, cliquez avec le bouton droit sur Projet. 2 Dans le menu contextuel, choisissez la commande Propriétés. Résultat : La fenêtre Propriétés de projet apparaît. 3 Sélectionnez l’onglet Protection du projet et du contrôleur. 4 Désélectionnez la case Cryptage de fichier actif. Résultat : La fenêtre Mot de passe de cryptage de fichier apparaît. 5 Entrez le mot de passe et cliquez sur OK pour confirmer. NOTE: L'application n'est plus cryptée. 6 Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. Modification du mot de passe de cryptage de fichier Procédure à suivre pour modifier le mot de passe de cryptage de fichier : Étape Action 1 Dans le navigateur de projet, cliquez avec le bouton droit sur Projet. 2 Dans le menu contextuel, choisissez la commande Propriétés. Résultat : La fenêtre Propriétés de projet apparaît. 3 Sélectionnez l’onglet Protection du projet et du contrôleur. 4 Dans le champ Cryptage de fichier, cliquez sur Modifier le mot de passe.... Résultat : La fenêtre Modification du mot de passe apparaît. 5 Saisissez l'ancien mot de passe dans le champ Ancien mot de passe. 6 Saisissez le nouveau mot de passe dans le champ Saisie. 7 Confirmez votre nouveau mot de passe dans le champ Confirmation. QGH60284.07 169 Utilisation d'un système de sécurité M580 Étape Action 8 Cliquez sur OK pour confirmer. 9 Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. Effacement du mot de passe de cryptage de fichier Procédure d'effacement du mot de passe de cryptage de fichier : Étape Action 1 Dans le navigateur de projet, cliquez avec le bouton droit sur Projet. 2 Dans le menu contextuel, choisissez la commande Propriétés. Résultat : La fenêtre Propriétés de projet apparaît. 3 Sélectionnez l’onglet Protection du projet et du contrôleur. 4 Dans le champ Cryptage de fichier, cliquez sur Effacer mot de passe.... Résultat : La fenêtre Mot de passe apparaît. 5 Saisissez le mot de passe dans le champ Mot de passe. 6 Cliquez sur OK pour confirmer. 7 Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. NOTE: En cas de perte du mot de passe de cryptage de fichier, reportez-vous à la procédure décrite au chapitre Perte du mot de passe, page 182. Règles de compatibilité Les fichiers d'application cryptés (.STA et .ZEF) ne peuvent pas être ouverts dans Control Expert 15.0 Classic ou les versions antérieures et les fichiers cryptés (.ZEF) ne peuvent pas être importés dans Control Expert avec le Gestionnaire de topologie. Les règles de compatibilité entre la version de l'application et la version de Control Expert/ Unity Pro s'appliquent aux fichiers .ZEF exportés sans option de cryptage. 170 QGH60284.07 Utilisation d'un système de sécurité M580 NOTE: Lorsque l'option de cryptage de fichier est activée pour le projet, les fichiers d'application archivés (.STA) ne peuvent pas être enregistrés sans cryptage. Protection de la zone de sécurité par mot de passe Présentation Les CPU de sécurité incluent une fonction de protection par mot de passe de la zone de sécurité, qui est accessible dans l'écran Propriétés du projet. Cette fonction permet de protéger les éléments du projet situés dans la zone de sécurité du projet de sécurité. NOTE: Lorsque la fonction de protection par mot de passe de la zone de sécurité est active, les parties sécurisées de l’application ne sont pas modifiables. Aucune modification des parties de la zone de sécurité n’est autorisée lorsque la fonction de protection par mot de passe de la zone de sécurité est activée : Partie sécurisée Action interdite (hors ligne ET en ligne) Configuration Modifier les caractéristiques de la CPU Ajouter, supprimer, modifier un module de sécurité dans le rack Modifier l’alimentation de sécurité Types Créer, supprimer, modifier un DDT sécurisé Changer un attribut de DDT : de non sécurisé à sécurisé Changer un attribut de DDT : de sécurisé à non sécurisé Créer, supprimer, modifier un DFB sécurisé Changer un attribut de DFB : de non sécurisé à sécurisé Changer un attribut de DFB : de sécurisé à non sécurisé Programme-SAFE Toute modification sous le nœud Variables et instances FB Créer une tâche Importer une tâche Modifier une tâche Créer une section Supprimer une section Importer une section Modifier une section Options du projet QGH60284.07 Modifier les paramètres du projet SAFE 171 Utilisation d'un système de sécurité M580 Partie sécurisée Action interdite (hors ligne ET en ligne) Modifier les paramètres du projet COMMON Chiffrement Le mot de passe de la zone sécurisée utilise le chiffrement standard SHA-256 avec un salt. Fonction de mot de passe de la zone de sécurité ou droits utilidateur du projet de sécurité L'activation du mot de passe de la zone de sécurité et la mise en œuvre des droits utilisateur créés dans l’Editeur de sécurité sont des fonctions mutuellement exclusives, comme suit : • Si l’utilisateur qui lance Control Expert s’est vu attribuer un profil utilisateur, cet utilisateur peut accéder aux zones sécurisées de l’application de sécurité s’il connaît le mot de passe de la zone sécurisée et a reçu des droits d'accès dans l’Editeur de sécurité. • Si des profils utilisateur n’ont pas été attribués, un utilisateur peut accéder aux zones sécurisées de l’application de sécurité s’il connaît le mot de passe correspondant. Indicateurs visuels dans Control Expert L’état de la fonction de protection de la zone sécurisée est indiqué dans le nœud Programme-SAFE du Navigateur de projet : • Un cadenas verrouillé indique qu’un mot de passe a été créé et activé pour la zone sécurisée. • Un cadenas déverrouillé indique qu’un mot de passe a été créé mais pas activé pour la zone sécurisée. • L'absence de cadenas indique qu'aucun mot de passe n'a été créé pour la zone sécurisée. NOTE: Si un mot de passe a été créé mais non activé pour la zone sécurisée, et que l’application de sécurité est fermée puis rouverte, le mot de passe de la zone sécurisée est automatiquement activé à la réouverture. Ce comportement est une mesure de précaution lorsque le mot de passe de la zone sécurisée n’a pas été involontairement réactivé. 172 QGH60284.07 Utilisation d'un système de sécurité M580 Compatibilité La fonction de mot de passe de zone sécurisée est disponible pour Control Expert V14.0 (et les versions ultérieures), pour les modules CPU M580 Safety dotés du micrologiciel de version 2.80 ou supérieure. NOTE: • Les fichiers de programme d'application .STU, .STA et .ZEF créés dans Control Expert V14.0 ou une version ultérieure ne peuvent pas être ouverts dans Unity Pro V13.1 et les versions antérieures. • Le remplacement d’une CPU M580 Safety dans une application Control Expert V14.0 a l'effet suivant : ◦ La mise à niveau du micrologiciel de la version 2.70 vers la version 2.80 (ou supérieure) ajoute la fonctionnalité de mot de passe de zone sécurisée dans l’onglet Protection du programme et Safety de la fenêtre Projet > Propriétés. ◦ La rétrogradation du micrologiciel de la version 2.80 (ou supérieure) vers la version 2.70 supprime la fonctionnalité de mot de passe de zone sécurisée. Activation de la protection et création du mot de passe Pour activer la protection des sections et créer le mot de passe, procédez comme suit : Etape Action 1 Dans le navigateur de projet, cliquez avec le bouton droit sur Projet. 2 Dans le menu contextuel, choisissez la commande Propriétés. Résultat : la fenêtre Propriétés de Projet s'ouvre. 3 Sélectionnez l’onglet Protection du programme et Safety. 4 Dans la zone Sécurité, activez la protection en cochant la case Protection active. Résultat : la boîte de dialogue Modification du mot de passe s'ouvre : 5 Saisissez un mot de passe dans le champ Saisie. 6 Saisissez la confirmation du mot de passe dans le champ Confirmation. 7 Cliquez sur OK pour confirmer. 8 Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. QGH60284.07 173 Utilisation d'un système de sécurité M580 Changement de mot de passe Pour modifier le mot de passe de protection des sections du projet, procédez comme suit : Etape Action 1 Dans le navigateur de projet, cliquez avec le bouton droit sur Projet. 2 Dans le menu contextuel, choisissez la commande Propriétés. Résultat : la fenêtre Propriétés de Projet s'ouvre. 3 Sélectionnez l’onglet Protection du programme et Safety. 4 Dans la zone Sécurité, cliquez sur Changer mot de passe.... Résultat : la boîte de dialogue Modification du mot de passe s'ouvre : 5 Saisissez l'ancien mot de passe dans le champ Ancien mot de passe. 6 Saisissez le nouveau mot de passe dans le champ Saisie. 7 Confirmez votre nouveau mot de passe dans le champ Confirmation. 8 Cliquez sur OK pour confirmer. 9 Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. Suppression du mot de passe Pour supprimer le mot de passe de protection des sections du projet, procédez comme suit : Etape Action 1 Dans le navigateur de projet, cliquez avec le bouton droit sur Projet. 2 Dans le menu contextuel, choisissez la commande Propriétés. Résultat : la fenêtre Propriétés de Projet s'ouvre. 3 Sélectionnez l’onglet Protection du programme et Safety. 4 Dans la zone Sécurité, cliquez sur Effacer mot de passe.... Résultat : la boîte de dialogue Contrôle d'accès s'ouvre : 5 174 Saisissez l'ancien mot de passe dans le champ Mot de passe. QGH60284.07 Utilisation d'un système de sécurité M580 Etape Action 6 Cliquez sur OK pour confirmer. 7 Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. Protection des unités de programme, sections et sousprogrammes Présentation La fonction de protection est accessible depuis l'écran Propriétés du projet en mode local. Cette fonction permet de protéger les éléments du programme (sections et unités de programme). NOTE: la protection n'est active qu'une fois activée dans le projet. NOTE: la protection du projet s'applique uniquement aux éléments de programme marqués. Elle ne permet pas d'éviter : • la connexion à l'UC, • le chargement d'applications à partir de l'UC, • la modification de la configuration, • l'ajout d'unités de programme et/ou de sections, • la modification de la logique au sein d'une nouvelle section (non protégée). Activation de la protection et création du mot de passe Pour activer la protection et créer le mot de passe des sections et unités de programme, procédez comme suit : Etape Action 1 Dans le navigateur de projet, cliquez avec le bouton droit sur Projet. 2 Dans le menu contextuel, choisissez la commande Propriétés. Résultat : la fenêtre Propriétés de Projet s'ouvre. 3 QGH60284.07 Sélectionnez l’onglet Protection du programme et Safety. 175 Utilisation d'un système de sécurité M580 Etape 4 Action Dans le champ Sections et unités de programme, activez la protection en cochant la case Protection active. Résultat : la boîte de dialogue Modification du mot de passe s'ouvre : 5 Saisissez un mot de passe dans le champ Saisie. 6 Saisissez la confirmation du mot de passe dans le champ Confirmation. 7 Cochez la case Chiffré si une protection renforcée du mot de passe est nécessaire. NOTE: Un projet dont le mot de passe est chiffré ne peut pas être édité dans Unity Pro V4.0 et les versions antérieures. 8 Cliquez sur OK pour confirmer. 9 Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. Remarques Si un élément de programme est configuré avec une protection (lecture ou lecture/écriture), un cadenas fermé apparaît au niveau de l'élément lorsque la protection est activée. Si l'élément de programme est configuré avec une protection mais que celle-ci est désactivée, un cadenas ouvert est affiché au niveau de l'élément. Changement de mot de passe Pour changer le mot de passe de protection des sections et des unités de programme, procédez comme suit : Etape Action 1 Dans le navigateur de projet, cliquez avec le bouton droit sur Projet. 2 Dans le menu contextuel, choisissez la commande Propriétés. Résultat : la fenêtre Propriétés de Projet s'ouvre. 3 Sélectionnez l’onglet Protection du programme et Safety. 4 Dans le champ Sections et unités de programme, cliquez sur Changer mot de passe. Résultat : la boîte de dialogue Modification du mot de passe s'ouvre : 5 176 Saisissez l'ancien mot de passe dans le champ Ancien mot de passe. QGH60284.07 Utilisation d'un système de sécurité M580 Etape Action 6 Saisissez le nouveau mot de passe dans le champ Saisie. 7 Confirmez votre nouveau mot de passe dans le champ Confirmation. 8 Cochez la case Chiffré si une protection renforcée du mot de passe est nécessaire. NOTE: Un projet dont le mot de passe est chiffré ne peut pas être édité dans Unity Pro V4.0 et les versions antérieures. Unity Pro est l’ancien nom de Control Expert pour les versions 13.1 et antérieures. 9 Cliquez sur OK pour confirmer. 10 Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. Suppression du mot de passe Pour supprimer le mot de passe de protection des sections et des unités de programme, procédez comme suit : Etape Action 1 Dans le navigateur de projet, cliquez avec le bouton droit sur Projet. 2 Dans le menu contextuel, choisissez la commande Propriétés. Résultat : la fenêtre Propriétés de Projet s'ouvre. 3 Sélectionnez l’onglet Protection du programme et Safety. 4 Dans le champ Sections et unités de programme, cliquez sur Effacer mot de passe. Résultat : la boîte de dialogue Contrôle d'accès s'ouvre : 5 Saisissez l'ancien mot de passe dans le champ Mot de passe. 6 Cliquez sur OK pour confirmer. 7 Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. QGH60284.07 177 Utilisation d'un système de sécurité M580 Protection du micrologiciel Présentation La protection du micrologiciel par un mot de passe permet d'éviter tout accès indésirable au micrologiciel du module. Mot de passe Le mot de passe différencie les majuscules des minuscules. Il est composé de 8 à 16 caractères alphanumériques. Il est plus sécurisé s'il contient un mélange de majuscules, de minuscules, de caractères alphabétiques, numériques et spéciaux. NOTE: Lors de l'importation d'un fichier ZEF, le mot de passe du micrologiciel est stocké dans le module uniquement si l'option Cryptage de fichier est sélectionnée. Modification du mot de passe Vous pouvez modifier ce mot de passe à tout moment. NOTE: La valeur par défaut du mot de passe du micrologiciel dans l'application Control Expert est : fwdownload. • Pour le micrologiciel V4.01 et les versions ultérieures, vous devez modifier la valeur par défaut du mot de passe du micrologiciel, faute de quoi vous ne pourrez pas générer l'application Control Expert. • Pour les versions de micrologiciel antérieures à V4.01, il n'est pas obligatoire, mais néanmoins vivement recommandé, de modifier la valeur par défaut du mot de passe du micrologiciel. Pour modifier le mot de passe de protection du firmware, procédez comme suit : Étape Action 1 Dans le navigateur de projet, cliquez avec le bouton droit sur Projet. 2 Dans le menu contextuel, choisissez la commande Propriétés. Résultat : La fenêtre Propriétés de projet apparaît. 3 Sélectionnez l’onglet Protection du projet et du contrôleur. 4 Dans le champ Firmware, cliquez sur Modifier le mot de passe.... Résultat : La fenêtre Modification du mot de passe apparaît. 5 178 Saisissez l'ancien mot de passe dans le champ Ancien mot de passe. QGH60284.07 Utilisation d'un système de sécurité M580 Étape Action 6 Saisissez le nouveau mot de passe dans le champ Saisie. 7 Confirmez votre nouveau mot de passe dans le champ Confirmation. 8 Cliquez sur OK pour confirmer. 9 Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. Réinitialisation du mot de passe La réinitialisation du mot de passe affecte sa valeur par défaut au mot de passe du micrologiciel dans l'application Control Expert si le mot de passe actuel est confirmé. Pour réinitialiser le mot de passe, procédez comme suit : Étape Action 1 Dans le navigateur de projet, cliquez avec le bouton droit sur Projet. 2 Dans le menu contextuel, choisissez la commande Propriétés. Résultat : La fenêtre Propriétés de projet apparaît. 3 Sélectionnez l’onglet Protection du projet et du contrôleur. 4 Dans le champ Firmware, cliquez sur Réinitialiser le mot de passe.... Résultat : La fenêtre Mot de passe apparaît. 5 Saisissez le mot de passe dans le champ Mot de passe. 6 Cliquez sur OK pour confirmer. 7 Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Le nouveau mot de passe est le mot de passe par défaut : fwdownload. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. QGH60284.07 179 Utilisation d'un système de sécurité M580 Stockage de données/protection Web Présentation La protection par mot de passe permet d'éviter tout accès indésirable à la zone de stockage des données de la carte mémoire SD (si une carte valide est insérée dans l'UC). Pour les UC Modicon M580 dans un projet créé par Control Expert, en fonction de la version : • Version antérieure à 15.1 : vous pouvez fournir une protection par mot de passe pour l'accès au stockage des données. • Version 15.1 ou ultérieure : vous pouvez fournir une protection par mot de passe pour l'accès aux diagnostics Web et au stockage de données. Mot de passe Le mot de passe différencie les majuscules des minuscules. Il est composé de 8 à 16 caractères alphanumériques. Il est plus sécurisé s'il contient un mélange de majuscules, de minuscules, de caractères alphabétiques, numériques et spéciaux. NOTE: Lors de l'importation d'un fichier ZEF, le mot de passe d'accès au Web/stockage des données est stocké dans le module à condition que l'option Cryptage de fichier soit sélectionnée. Changement de mot de passe Vous pouvez modifier un mot de passe à tout moment. NOTE: Le mot de passe Web/stockage de données a une valeur par défaut dans l'application Control Expert. Cette valeur par défaut dépend de la version de Control Expert, à savoir : • datadownload pour les versions de Control Expert antérieures à V15.1. • webuser pour les versions de Control Expert V15.1 et ultérieures. La modification du mot de passe par défaut est obligatoire ou facultative selon la version de firmware du module : 180 • Firmware V4.01 et versions ultérieures : vous devez modifier le mot de passe par défaut pour le stockage de données/l'accès Web, faute de quoi vous n'aurez plus la possibilité de générer l'application Control Expert. • Firmware antérieur à la version V4.01 : il n'est pas obligatoire mais fortement recommandé de modifier le mot de passe par défaut pour le stockage de données/ l'accès Web QGH60284.07 Utilisation d'un système de sécurité M580 Procédez comme suit pour modifier le mot de passe d'accès au stockage de données/Web : Étape Action 1 Dans le navigateur de projet, cliquez avec le bouton droit sur Projet. 2 Dans le menu contextuel, choisissez la commande Propriétés. Résultat : La fenêtre Propriétés de projet apparaît. 3 Sélectionnez l’onglet Protection du projet et du contrôleur. 4 Dans le champ Stockage des données (ou Diagnostic Web / Stockage des données), cliquez sur Modifier le mot de passe.... Résultat : La fenêtre Modification du mot de passe apparaît. 5 Saisissez l'ancien mot de passe dans le champ Ancien mot de passe. 6 Saisissez le nouveau mot de passe dans le champ Saisie. 7 Confirmez votre nouveau mot de passe dans le champ Confirmation. 8 Cliquez sur OK pour confirmer. 9 Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. Réinitialisation du mot de passe La réinitialisation du mot de passe affecte sa valeur par défaut au mot de passe du stockage des données/Web dans l'application Control Expert si le mot de passe actuel est confirmé. Pour réinitialiser le mot de passe, procédez comme suit : Étape Action 1 Dans le navigateur de projet, cliquez avec le bouton droit sur Projet. 2 Dans le menu contextuel, choisissez la commande Propriétés. Résultat : La fenêtre Propriétés de projet apparaît. 3 Sélectionnez l’onglet Protection du projet et du contrôleur. 4 Dans le champ Stockage des données (ou Diagnostic Web / Stockage des données), cliquez sur Réinitialiser le mot de passe.... Résultat : La fenêtre Mot de passe apparaît. 5 QGH60284.07 Saisissez le mot de passe actuel dans le champ Mot de passe. 181 Utilisation d'un système de sécurité M580 Étape Action 6 Cliquez sur OK pour confirmer. 7 Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Le nouveau mot de passe est le mot de passe par défaut : datadownload. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. Perte de mot de passe Présentation Si vous avez oublié votre mot de passe, procédez comme suit et contactez le support Schneider Electric. NOTE: La procédure de récupération du mot de passe de l'application varie selon que l'option de cryptage de fichier est activée ou désactivée. Mot de passe d'application Control Expert sans option de cryptage de fichier La procédure de réinitialisation de mot de passe d'application décrite ci-après est valide lorsque l'option de cryptage de fichier est désactivée ou pour des fichiers d'application gérés avec Control Expert 15.0 Classic ou des versions antérieures. Le support technique Schneider Electric a besoin de la chaîne de caractères alphanumériques qui s'affiche dans la fenêtre contextuelle Mot de passe oublié dès que vous appuyez sur SHIFT+F2 dans la boîte de dialogue Mot de passe. Les conditions suivantes doivent être remplies pour accéder à la boîte de dialogue Mot de passe : • Lors de l'ouverture, sélectionnez l'application. La boîte de dialogue Mot de passe s'ouvre. • Lors du verrouillage automatique, la boîte de dialogue Mot de passe s'ouvre. Si vous avez oublié le mot de passe, cliquez sur Fermer. Ouvrez à nouveau l'application. La boîte de dialogue Mot de passe réapparaît. NOTE: si l'application est fermée sans qu'un mot de passe n'ait été saisi après un verrouillage automatique, toutes les modifications sont perdues. Pour réinitialiser le mot de passe de l'application, procédez comme suit : 182 QGH60284.07 Utilisation d'un système de sécurité M580 Étape Action 1 Condition : La boîte de dialogue Mot de passe s'affiche. 2 Appuyez sur SHIFT+F2. Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères alphanumériques s'affiche. 3 Copiez cette chaîne et transmettez-la au support Schneider Electric. 4 Le support Schneider Electric génère le mot de passe et vous l'envoie. REMARQUE : Ce mot de passe est temporaire. Il est disponible tant que vous ne modifiez pas l'application. 5 Entrez ce mot de passe. 6 Modifiez ce mot de passe (ancien mot de passe = celui fourni par le support Schneider Electric). 7 Cliquez sur Génération 8 Enregistrez l'application à l'aide de la commande Enregistrer. > Générer. Mot de passe d'application Control Expert avec l'option de cryptage de fichier Si vous oubliez le mot de passe de votre application alors que le cryptage de fichier est activé, vous devez envoyer le fichier d'application au support Schneider Electric. Vous recevez ensuite du support Schneider Electric le fichier d'application crypté avec un nouveau mot de passe de cryptage de fichier. NOTE: Il est fortement recommandé de modifier le mot de passe de l'application. Mot de passe de l'application de la CPU Pour réinitialiser le mot de passe de l'application de la CPU(CPU) si le fichier *.STU correspondant est disponible, procédez comme suit : Étape Action 1 Ouvrez le fichier *.STU correspondant. 2 Lorsque la boîte de dialogue Mot de passe s'affiche, appuyez sur SHIFT+F2. Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères alphanumériques s'affiche. 3 Copiez cette chaîne et transmettez-la au support Schneider Electric. 4 Le support Schneider Electric génère le mot de passe et vous l'envoie. QGH60284.07 183 Utilisation d'un système de sécurité M580 Étape Action Remarque : Ce mot de passe est temporaire. Il est disponible tant que vous ne modifiez pas l'application. 5 Entrez ce mot de passe. 6 Modifiez ce mot de passe (ancien mot de passe = celui fourni par le support Schneider Electric). 7 Connectez-vous à l'automate. 8 Cliquez sur Génération 9 Enregistrez l'application à l'aide de la commande Enregistrer. > Générer. Pour réinitialiser le mot de passe de l'application de l'UC si le fichier *.STU correspondant n'est pas disponible, procédez comme suit : Étape Action 1 Condition : Lors de la connexion, la boîte de dialogue Mot de passe s'affiche. 2 Appuyez sur SHIFT+F2. Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères alphanumériques s'affiche. 3 Copiez cette chaîne et transmettez-la au support Schneider Electric. 4 Le support Schneider Electric génère le mot de passe et vous l'envoie. Remarque : Le mot de passe fourni par le support Schneider Electric est temporaire. Il est disponible tant que vous ne modifiez pas l'application. 5 Entrez ce mot de passe. 6 Chargez l'application à partir de l'UC. 7 Enregistrez l'application à l'aide de la commande Enregistrer. 8 Modifiez le mot de passe (ancien mot de passe = celui fourni par le support Schneider Electric). 9 Cliquez sur Génération 10 Enregistrez l'application à l'aide de la commande Enregistrer. > Générer. Mot de passe de cryptage de fichier Le support technique Schneider Electric a besoin de la chaîne de caractères alphanumériques qui s'affiche dans la fenêtre contextuelle Mot de passe oublié dès que vous appuyez sur SHIFT+F2 dans la boîte de dialogue Mot de passe. Pour accéder à la boîte de dialogue Mot de passe : 184 QGH60284.07 Utilisation d'un système de sécurité M580 • Accédez à Projet > Propriétés de projet > Protection du projet et du contrôleur • Dans le champ Cryptage de fichier, cliquez sur Effacer mot de passe.... La boîte de dialogue Mot de passe s'affiche. Procédure de réinitialisation du mot de passe de cryptage de fichier : Étape Action 1 Condition : La boîte de dialogue Mot de passe s'affiche. 2 Appuyez sur SHIFT+F2. Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères alphanumériques s'affiche. 3 Copiez cette chaîne et transmettez-la au support Schneider Electric. 4 Le support Schneider Electric génère le mot de passe et vous l'envoie. Remarque : Ce mot de passe est temporaire. Il est disponible tant que vous ne modifiez pas l'application. 5 Entrez ce mot de passe et cliquez sur OK pour fermer la boîte de dialogue Mot de passe. 6 Cliquez sur Modifier le mot de passe et modifiez le mot de passe (ancien mot de passe = mot de passe fourni par le support Schneider Electric). 7 Cliquez sur OK pour fermer la boîte de dialogue Modification du mot de passe, puis cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. Mot de passe de la zone de sécurité Le support technique Schneider Electric a besoin de la chaîne de caractères alphanumériques qui s'affiche dans la fenêtre contextuelle Mot de passe oublié dès que vous appuyez sur SHIFT+F2 dans la boîte de dialogue Mot de passe. Pour accéder à la boîte de dialogue Mot de passe : • Accédez à Projet > Propriétés de projet > Protection du programme et de la sécurité • Dans le champ Sécurité, cliquez sur Modifier le mot de passe.... La boîte de dialogue Mot de passe s'affiche. Procédure de réinitialisation du mot de passe de la zone de sécurité : Étape Action 1 Condition : La boîte de dialogue Mot de passe s'affiche. 2 Appuyez sur SHIFT+F2. QGH60284.07 185 Utilisation d'un système de sécurité M580 Étape Action Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères alphanumériques s'affiche. 3 Copiez cette chaîne et transmettez-la au support Schneider Electric. 4 Le support Schneider Electric génère le mot de passe et vous l'envoie. Remarque : Ce mot de passe est temporaire. Il est disponible tant que vous ne modifiez pas l'application. 5 Entrez ce mot de passe et cliquez sur OK pour fermer la boîte de dialogue Mot de passe. 6 Cliquez sur Modifier le mot de passe et modifiez le mot de passe (ancien mot de passe = mot de passe fourni par le support Schneider Electric). 7 Cliquez sur OK pour fermer la boîte de dialogue Modification du mot de passe, puis cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. Mot de passe du firmware Le support technique Schneider Electric a besoin de la chaîne de caractères alphanumériques qui s'affiche dans la fenêtre contextuelle Mot de passe oublié dès que vous appuyez sur SHIFT+F2 dans la boîte de dialogue Mot de passe. Pour accéder à la boîte de dialogue Mot de passe : • Accédez à Projet > Propriétés de projet > Protection du projet et du contrôleur • Dans le champ Firmware, cliquez sur Réinitialiser le mot de passe.... La boîte de dialogue Mot de passe s'affiche. Pour réinitialiser le mot de passe de l'application, procédez comme suit : Étape Action 1 Condition : La boîte de dialogue Mot de passe s'affiche. 2 Appuyez sur SHIFT+F2. Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères alphanumériques s'affiche. 3 Copiez cette chaîne et transmettez-la au support Schneider Electric. 4 Le support Schneider Electric génère le mot de passe et vous l'envoie. Remarque : Ce mot de passe est temporaire. Il est disponible tant que vous ne modifiez pas l'application. 186 QGH60284.07 Utilisation d'un système de sécurité M580 Étape Action 5 Entrez ce mot de passe et cliquez sur OK pour fermer la boîte de dialogue Mot de passe. 6 Cliquez sur Modifier le mot de passe et modifiez le mot de passe (ancien mot de passe = mot de passe fourni par le support Schneider Electric). 7 Cliquez sur OK pour fermer la boîte de dialogue Modification du mot de passe, puis cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. Mot de passe pour le stockage des données/Web Le support technique Schneider Electric a besoin de la chaîne de caractères alphanumériques qui s'affiche dans la fenêtre contextuelle Mot de passe oublié dès que vous appuyez sur SHIFT+F2 dans la boîte de dialogue Mot de passe. Pour accéder à la boîte de dialogue Mot de passe : • Accédez à Projet > Propriétés de projet > Protection du projet et du contrôleur • Dans le champ Stockage des données, cliquez sur Réinitialiser le mot de passe.... La boîte de dialogue Mot de passe s'affiche. Pour modifier le mot de passe de stockage des données, procédez comme suit : Étape Action 1 Condition : La boîte de dialogue Mot de passe s'affiche. 2 Appuyez sur SHIFT+F2. Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères alphanumériques s'affiche. 3 Copiez cette chaîne et transmettez-la au support Schneider Electric. 4 Le support Schneider Electric génère le mot de passe et vous l'envoie. Remarque : Ce mot de passe est temporaire. Il est disponible tant que vous ne modifiez pas l'application. 5 Entrez ce mot de passe et cliquez sur OK pour fermer la boîte de dialogue Mot de passe. 6 Cliquez sur Modifier le mot de passe et modifiez le mot de passe (ancien mot de passe = mot de passe fourni par le support Schneider Electric). 7 Cliquez sur OK pour fermer la boîte de dialogue Modification du mot de passe, puis cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications. Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont annulées. QGH60284.07 187 Utilisation d'un système de sécurité M580 188 QGH60284.07 Utilisation d'un système de sécurité M580 Gestion de la sécurité des stations de travail Présentation Schneider Electric fournit l'outil de gestion de l'accès Security Editor qui permet de limiter et de contrôler l'accès à la station de travail sur laquelle est installé le logiciel Control Expert. Cette section décrit les fonctions de cet outil spécifiquement conçu pour les projets de sécurité M580. Gestion de l'accès à Control Expert Introduction Schneider Electric fournit l'outil de configuration Security Editor qui vous permet de gérer l'accès au logiciel Control Expert installé sur une station de travail. L'utilisation de l'outil de configuration Security Editor pour gérer l'accès au logiciel Control Expert est facultative. NOTE: La gestion de l'accès s'applique au matériel (en général une station de travail) sur laquelle est installé le logiciel Control Expert et non au projet (qui a son propre système de protection). Pour plus d'informations, consultez le document EcoStruxure™ Control Expert, Security Editor, Operation Guide. NOTE: Les profils des utilisateurs de sécurité requièrent également des droits d'accès à la partie processus de l'application de sécurité. Si vous créez ou modifiez un profil utilisateur, vous devez vérifier que toutes les modifications nécessaires sont correctement effectuées. Catégories d'utilisateurs L'outil Security Editor prend en charge deux catégories d'utilisateurs : • Utilisateur privilégié (superviseur) : L'utilisateur privilégié est la seule personne disposant des droits de gestion de la sécurité d'accès au logiciel. L'utilisateur privilégié détermine qui peut accéder au logiciel et définit leurs droits d'accès. Au cours de l'installation de Control Expert sur la station de travail, seul l'utilisateur privilégié peut accéder à la configuration de la sécurité sans limitation de droits (sans mot de passe). NOTE: Le nom d'utilisateur réservé à l'utilisateur privilégié est Supervisor. QGH60284.07 189 Utilisation d'un système de sécurité M580 • Utilisateurs : Lorsque la sécurité d'accès à Control Expert est activée, les utilisateurs du logiciel sont définis dans une liste établie par l'utilisateur privilégié. Si votre nom figure dans la liste, vous pouvez accéder à une instance du logiciel en saisissant votre nom (tel qu'il apparaît dans la liste) et votre mot de passe. Profil utilisateur Le profil utilisateur contient tous les droits d'accès d'un utilisateur. Le profil utilisateur peut être personnalisé par l'utilisateur privilégié, ou créé en appliquant un profil préconfiguré fourni avec l'outil Security Editor. Profils utilisateur préconfigurés L'outil Security Editor contient les profils utilisateurs préconfigurés suivants, qui s'appliquent au programme de sécurité ou au programme de processus : Profil Type de programme applicable Description Processus Sécurité Lecture seule ✔ ✔ L'utilisateur peut accéder au projet uniquement en mode lecture, mais il peut modifier l'adresse du PAC. L'utilisateur peut également copier ou charger le projet. Marche ✔ – L'utilisateur a les mêmes droits qu'avec le profil Lecture seule, et il peut également modifier les paramètres d'exécution (constantes, valeurs initiales, durée de cycle des tâches, etc.). Sécurité_Marche – ✔ L'utilisateur a des droits d'accès similaires au profil Marche, mais appliqué au programme de sécurité, excepté : • Le transfert des valeurs de données vers le PAC n'est pas autorisé. • La commande du programme de sécurité pour accéder au mode de maintenance est autorisée. Réglage ✔ – L'utilisateur a les mêmes droits qu'avec le profil Marche, et il peut également charger un projet (transfert vers l'automate) et modifier le mode de marche de l'automate (Run, Stop, etc.). Sécurité_Réglage – ✔ L'utilisateur a des droits d'accès similaires au profil Réglage, mais appliqué au programme de sécurité, excepté : • 190 Le transfert des valeurs de données vers le PAC n'est pas autorisé. QGH60284.07 Utilisation d'un système de sécurité M580 Profil Type de programme applicable Processus Description Sécurité • La commande du programme de sécurité pour accéder au mode de maintenance est autorisée. Mise au point ✔ – L'utilisateur a les mêmes droits qu'avec le profil Réglage, mais il peut également utiliser les outils de mise au point. Sécurité_Mise au point – ✔ L'utilisateur a des droits d'accès similaires au profil Mise au point, mais appliqué au programme de sécurité, excepté : • L'arrêt et le démarrage du programme ne sont pas autorisés. • La mise à jour des valeurs d'initialisation ne sont pas autorisées. • Le transfert des valeurs de données vers le PAC n'est pas autorisé. • Le forçage des entrées, sorties ou bits internes n'est pas autorisé. • La commande du programme de sécurité pour accéder au mode de maintenance est autorisée. Programme ✔ – L'utilisateur a les mêmes droits qu'avec le profil Mise au point, mais il peut également modifier le programme. Sécurité_ Programme – ✔ L'utilisateur a des droits d'accès similaires au profil Programme, mais appliqué au programme de sécurité, excepté : Désactivé ✔ ✔ • L'arrêt et le démarrage du programme ne sont pas autorisés. • La mise à jour des valeurs d'initialisation ne sont pas autorisées. • Le transfert des valeurs de données vers le PAC n'est pas autorisé. • La restauration du projet sur le PAC à partir d'une sauvegarde n'est pas autorisée. • Le forçage des entrées, sorties ou bits internes n'est pas autorisé. • La commande du programme de sécurité pour accéder au mode de maintenance est autorisée. L'utilisateur ne peut pas accéder au projet. Attribution d'un utilisateur préconfiguré L'utilisateur privilégié peut attribuer un utilisateur préconfiguré (dérivé du profil préconfiguré) à un utilisateur spécifique de l'onglet Utilisateurs de l'outil Security Editor. Les utilisateurs préconfigurés disponibles sont les suivants : QGH60284.07 191 Utilisation d'un système de sécurité M580 • Utilisateur_Sécurité_Réglage • Utilisateur_Sécurité_Mise au point • Utilisateur_Sécurité_Marche • Utilisateur_Sécurité_Programme • Utilisateur_Réglage • Utilisateur_Mise au point • Utilisateur_Marche • Utilisateur_Programme Reportez-vous à la section Fonctions utilisateur (voir EcoStruxure™ Control Expert, Editeur de sécurité , Guide d'exploitation) pour plus d'informations sur la manière dont un utilisateur privilégié peut affecter un profil préconfiguré à un utilisateur. Droits d'accès Présentation Les droits d'accès de Control Expert sont classés dans les catégories suivantes : • services projet • réglage/mise au point • bibliothèques • modification globale • modification élémentaire d'une variable • modification élémentaire de données composées DDT • modification élémentaire d'un type DFB • modification élémentaire d'une instance de DFB • éditeur de configuration de bus • éditeur de configuration des entrées/sorties • écrans d'exploitation • cybersécurité • sécurité Cette rubrique présente les droits d'accès disponibles pour chaque profil utilisateur préconfiguré. 192 QGH60284.07 Utilisation d'un système de sécurité M580 Services projet Les droits d'accès de cette catégorie sont les suivants : Droit d'accès Profil utilisateur préconfiguré Réglage Sécurité_ Réglage Mise au point Sécurité_ Mise au point Marche Sécurité_ Marche Programme Sécurité_ Programme Créer un nouveau projet – – – – – – ✔ ✔ Ouvrir un projet existant ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ Enregistrer un projet – – – – – – ✔ ✔ Enregistrer sous un projet ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ Importer un projet – – – – – – ✔ ✔ Générer hors ligne – – – – – – ✔ ✔ Générer arrêt en ligne – – – – – – ✔ ✔ Générer exécution en ligne – – – – – – ✔ ✔ Démarrer, arrêter ou initialiser le PAC* ✔ – ✔ – – – ✔ ✔ Mettre à jour les valeurs d'initialisation avec les valeurs courantes (uniquement données non liées à la sécurité) – – ✔ – – – ✔ ✔ Transfert du projet depuis PAC ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ Transfert du projet vers le PAC ✔ ✔ ✔ ✔ – – ✔ ✔ Transfert des valeurs de données du fichier vers le PAC (uniquement données non liées à la sécurité) ✔ – ✔ – ✔ – ✔ ✔ Restituer sauvegarde du projet dans automate – – – – – – ✔ ✔ QGH60284.07 193 Utilisation d'un système de sécurité M580 Droit d'accès Profil utilisateur préconfiguré Réglage Sécurité_ Réglage Mise au point Sécurité_ Mise au point Marche Sécurité_ Marche Programme Sécurité_ Programme Enregistrer vers sauvegarde du projet dans PAC – – – – – – ✔ ✔ Définir l'adresse ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ Modifier les options ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ * Seules les tâches de processus sont lancées ou arrêtées. Pour un PAC non lié à la sécurité, cela signifie que le PAC est démarré ou arrêté. Pour un PAC de sécurité M580, cela signifie que les tâches non liées à la sécurité (autres que SAFE) sont lancées ou arrêtées. ✔ : Inclus – : Non inclus Réglage/Mise au point Les droits d'accès de cette catégorie sont les suivants : Droit d'accès Profil utilisateur préconfiguré Réglage Sécurité_ Réglage Mise au point Modifier les valeurs de variable ✔ – ✔ Modifier les valeurs des variables de sécurité – ✔ – ✔ – Forcer les bits internes – – ✔ – Forcer les sorties – – ✔ Forcer les entrées – – Gestion des tâches – Gestion de la tâche SAFE Modification de la durée de cycle de la tâche 194 Programme Sécurité_ Programme ✔ ✔ ✔ – ✔ – – ✔ ✔ – – – ✔ ✔ ✔ – – – ✔ ✔ – ✔ – – – ✔ ✔ – – – ✔ – – – ✔ ✔ – ✔ ✔ – ✔ ✔ Sécurité_ Mise au point Marche Sécurité_ Marche ✔ QGH60284.07 Utilisation d'un système de sécurité M580 Droit d'accès Profil utilisateur préconfiguré Réglage Sécurité_ Réglage Mise au point Sécurité_ Mise au point Marche Sécurité_ Marche Programme Sécurité_ Programme Modification de la durée du cycle de la tâche SAFE – ✔ – ✔ – ✔ – ✔ Suppression de message dans le visualiseur ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ Mise au point de l'exécutable – – ✔ ✔ – – ✔ ✔ Remplacer une variable du projet – – – – – – ✔ ✔ Remplacer la variable du projet de sécurité – – – – – – – ✔ ✔ : Inclus – : Non inclus Bibliothèques Les droits d'accès de cette catégorie sont les suivants : Droit d'accès Profil utilisateur préconfiguré Réglage Sécurité_ Réglage Mise au point Sécurité_ Mise au point Marche Sécurité_ Marche Programme Sécurité_ Programme Créer des bibliothèques ou des familles – – – – – – ✔ ✔ Créer des bibliothèques ou des familles de sécurité – – – – – – – ✔ Supprimer des bibliothèques ou des familles – – – – – – ✔ ✔ Supprimer des bibliothèques ou des familles de sécurité – – – – – – – ✔ Placer un objet dans la bibliothèque – – – – – – ✔ ✔ QGH60284.07 195 Utilisation d'un système de sécurité M580 Droit d'accès Profil utilisateur préconfiguré Réglage Sécurité_ Réglage Mise au point Sécurité_ Mise au point Marche Sécurité_ Marche Programme Sécurité_ Programme Placer un objet dans la bibliothèque de sécurité – – – – – – – ✔ Supprimer un objet de la bibliothèque – – – – – – ✔ ✔ Supprimer un objet de la bibliothèque de sécurité – – – – – – – ✔ Obtenir un objet d'une bibliothèque – – – – – – ✔ ✔ Obtenir un objet de la bibliothèque de sécurité – – – – – – – ✔ ✔ : Inclus – : Non inclus Modification globale Les droits d'accès de cette catégorie sont les suivants : Droit d'accès Profil utilisateur préconfiguré Réglage Sécurité_ Réglage Mise au point Sécurité_ Mise au point Marche Sécurité_ Marche Programme Sécurité_ Programme Modifier la documentation ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ Modifier la vue fonctionnelle – – – – – – ✔ ✔ Modifier les tables d'animation ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ Modifier les valeurs des constantes ✔ – ✔ – ✔ – ✔ ✔ Modifier les valeurs des constantes de sécurité – ✔ – ✔ – ✔ – ✔ Modifier la structure du programme – – – – – – ✔ ✔ 196 QGH60284.07 Utilisation d'un système de sécurité M580 Droit d'accès Profil utilisateur préconfiguré Réglage Sécurité_ Réglage Mise au point Sécurité_ Mise au point Marche Sécurité_ Marche Programme Sécurité_ Programme Modifier la structure du programme de sécurité – – – – – – – ✔ Modifier les sections du programme – – – – – – ✔ ✔ Modifier les sections du programme de sécurité – – – – – – – ✔ Modifier les options du projet – – – – – – ✔ ✔ ✔ : Inclus – : Non inclus Modification élémentaire d'une variable Les droits d'accès de cette catégorie sont les suivants : Droit d'accès Profil utilisateur préconfiguré Réglage Sécurité_ Réglage Mise au point Sécurité_ Mise au point Marche Sécurité_ Marche Programme Sécurité_ Programme Variable Ajouter/ Supprimer – – – – – – ✔ ✔ Ajouter/supprimer des variables de sécurité – – – – – – – ✔ Variable Modification des attributs principaux – – – – – – ✔ ✔ Modification des attributs principaux des variables de sécurité – – – – – – – ✔ Variable Modification des attributs secondaires ✔ – ✔ – ✔ – ✔ ✔ QGH60284.07 197 Utilisation d'un système de sécurité M580 Droit d'accès Profil utilisateur préconfiguré Modification des attributs secondaires des variables de sécurité Réglage Sécurité_ Réglage Mise au point Sécurité_ Mise au point Marche Sécurité_ Marche Programme Sécurité_ Programme – ✔ – ✔ – ✔ – ✔ ✔ : Inclus – : Non inclus Modification élémentaire de données composées DDT Les droits d'accès de cette catégorie sont les suivants : Droit d'accès Profil utilisateur préconfiguré Réglage Sécurité_ Réglage Mise au point Sécurité_ Mise au point Marche Sécurité_ Marche Programme Sécurité_ Programme DDT Ajouter/ Supprimer – – – – – – ✔ ✔ Modifications DDT – – – – – – ✔ ✔ ✔ : Inclus – : Non inclus Modification élémentaire d'un type DFB Les droits d'accès de cette catégorie sont les suivants : Droit d'accès Profil utilisateur préconfiguré Réglage Sécurité_ Réglage Mise au point Sécurité_ Mise au point Marche Sécurité_ Marche Programme Sécurité_ Programme Type DFB Ajouter/ Supprimer – – – – – – ✔ ✔ Ajouter/supprimer le type DFB de sécurité – – – – – – – ✔ 198 QGH60284.07 Utilisation d'un système de sécurité M580 Droit d'accès Profil utilisateur préconfiguré Réglage Sécurité_ Réglage Mise au point Sécurité_ Mise au point Marche Sécurité_ Marche Programme Sécurité_ Programme Modification de la structure du type DFB – – – – – – ✔ ✔ Modification de la structure du type DFB de sécurité – – – – – – – ✔ Modification des sections du type DFB – – – – – – ✔ ✔ Modification des sections du type DFB de sécurité – – – – – – – ✔ ✔ : Inclus – : Non inclus Modification élémentaire d'une instance de DFB Les droits d'accès de cette catégorie sont les suivants : Droit d'accès Profil utilisateur préconfiguré Réglage Sécurité_ Réglage Mise au point Sécurité_ Mise au point Marche Sécurité_ Marche Programme Sécurité_ Programme Modification instance DFB – – – – – – ✔ ✔ Modification d'instance du DFB de sécurité – – – – – – – ✔ Modification des attributs secondaires instance DFB ✔ – ✔ – ✔ – ✔ ✔ Modification des attributs secondaires instance DFB de sécurité – ✔ – ✔ – ✔ – ✔ ✔ : Inclus – : Non inclus QGH60284.07 199 Utilisation d'un système de sécurité M580 Editeur de configuration de bus Les droits d'accès de cette catégorie sont les suivants : Droit d'accès Profil utilisateur préconfiguré Réglage Sécurité_ Réglage Mise au point Sécurité_ Mise au point Marche Sécurité_ Marche Programme Sécurité_ Programme Modifier la configuration – – – – – – ✔ ✔ Modifier la configuration de sécurité – – – – – – – ✔ Apprentissage automatique de la configuration des E/S – – – – – – ✔ ✔ ✔ : Inclus – : Non inclus Editeur de la configuration des entrées/sorties Les droits d'accès de cette catégorie sont les suivants : Droit d'accès Profil utilisateur préconfiguré Réglage Sécurité_ Réglage Mise au point Sécurité_ Mise au point Marche Sécurité_ Marche Programme Sécurité_ Programme Modifier la configuration des E/S – – – – – – ✔ ✔ Modifier la configuration des E/S de sécurité – – – – – – – ✔ Régler les E/S ✔ – ✔ – ✔ – ✔ ✔ Régler les E/S de sécurité – ✔ – ✔ – ✔ – ✔ Enregistrer param – – ✔ – – – ✔ ✔ 200 QGH60284.07 Utilisation d'un système de sécurité M580 Droit d'accès Restituer param Profil utilisateur préconfiguré Réglage Sécurité_ Réglage Mise au point Sécurité_ Mise au point Marche Sécurité_ Marche Programme Sécurité_ Programme – – ✔ – – – ✔ ✔ ✔ : Inclus – : Non inclus Ecrans d'exploitation Les droits d'accès de cette catégorie sont les suivants : Droit d'accès Profil utilisateur préconfiguré Réglage Sécurité_ Réglage Mise au point Sécurité_ Mise au point Marche Sécurité_ Marche Programme Sécurité_ Programme Modifier les écrans – – – – – – ✔ ✔ Modifier les messages – – – – – – ✔ ✔ Ajouter/Supprimer des écrans ou des familles – – – – – – ✔ ✔ ✔ : Inclus – : Non inclus Cybersécurité Les droits d'accès de cette catégorie sont les suivants : QGH60284.07 201 Utilisation d'un système de sécurité M580 Droit d'accès Profil utilisateur préconfiguré Réglage Sécurité_ Réglage Mise au point Sécurité_ Mise au point Marche Sécurité_ Marche Programme Sécurité_ Programme Créer ou modifier le mot de passe de l'application – – – – – – ✔ ✔ Accéder au mode de maintenance – ✔ – ✔ – ✔ – ✔ Adapter le délai de verrouillage automatique ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ : Inclus – : Non inclus Sécurité Les droits d'accès de cette catégorie sont les suivants : Droit d'accès Accéder au mode de maintenance Profil utilisateur préconfiguré Réglage Sécurité_ Réglage Mise au point Sécurité_ Mise au point Marche Sécurité_ Marche Programme Sécurité_ Programme – ✔ – ✔ – ✔ – ✔ ✔ : Inclus – : Non inclus 202 QGH60284.07 Utilisation d'un système de sécurité M580 Paramètres de projet de sécurité M580 Présentation Cette section décrit les paramètres de projet qui sont uniques pour un projet de sécurité M580 Control Expert. Paramètres d’un projet de sécurité M580 dans Control Expert Paramètres de projet spécifiques à la portée Sélectionnez Outils > Paramètres de projet... dans le menu principal de Control Expert pour ouvrir la fenêtre qui permet de configurer et visualiser les paramètres d'un projet de sécurité M580. Les paramètres de projet comportent trois groupes, en fonction de la Portée des paramètres, comme suit : • commun : ces paramètres s'appliquent à l'ensemble de l'application, et peuvent avoir un impact sur les zones de données globales, de processus et de sécurité du projet. • processus : ces paramètres s'appliquent uniquement à la zone de processus du projet. • sécurité : ces paramètres s'appliquent uniquement à la zone de sécurité du projet. Cette rubrique décrit uniquement les éléments de la fenêtre Paramètres de projet qui diffèrent de ceux d'un projet M580 non lié à la sécurité. Consultez la section Paramètres de projet du manuel EcoStruxure™ Control Expert – Modes de fonctionnement pour obtenir des informations sur les fonctions communes aux projets M580 liés et non liés à la sécurité. Paramètres de projet communs Les paramètres Portée > commune s'appliquent aux zones de projet global, sécurité et processus, mais différemment des paramètres d'un projet M580 non lié à la sécurité : Groupe Paramètre Description Mémoire de données libre (en Ko) Ce champ est désactivé. Mode connexion virtuelle Ce paramètre est désactivé et désélectionné. Paramètres généraux : Options de génération QGH60284.07 NOTE: Dans un système de sécurité M580, l'allocation des données est effectuée dynamiquement, et il n'est pas nécessaire de réserver un bloc de données de taille fixe. 203 Utilisation d'un système de sécurité M580 Groupe Paramètre Description Données intégrées de l'automate Dictionnaire de données Détermine la façon dont un écran d'exploitation permet d'accéder et de lire les variables d'espace de nom de processus : • Utilisation de l'espace de nom de processus • Si sélectionné, l'écran d'exploitation permet de lire les variables de la zone de processus uniquement via le format « PROCESS.<nom de la variable> ». • Si sélectionné, l'écran d'exploitation ne permet de lire les variables de la zone de processus qu’en utilisant le format <nom de la variable> sans le préfixe PROCESS. NOTE: Toutes les variables de la zone de sécurité sont accessibles via le format « SAFE. <nom de la variable> ». Optimiser la modification en ligne des données Diagnostics de l'automate Informations de diagnostic Visualiseur de rack • Temps Applicable à : • Programme de processus en mode de fonctionnement sécurité et maintenance. • Programme de sécurité uniquement en mode de fonctionnement maintenance. Ces paramètres sont disponibles pour les variables de processus et de sécurité. Noms de variables Visualiseur de rack Informations Visualiseur de programme Ce paramètre est disponible pour les sections de code de processus et sécurité. Mode d'horodatage Ce paramètre est disponible pour les programmes de processus et de sécurité, excepté que l'horodatage des variables de sécurité n'est pas pris en charge. Paramètres de l'Ecran d'exploitation : Ecran piloté Affichage d'écrans pilotés par l'automate Ce paramètre est disponible dans le PAC de sécurité M580 pour la variable sélectionnée. Paramètres de projet communs qui ne concernent pas la zone de sécurité du projet Les paramètres Portée > commune s'appliquent au programme de processus, mais pas au programme de sécurité d'un projet de sécurité M580 : 204 QGH60284.07 Utilisation d'un système de sécurité M580 Groupe Paramètre Description Fonctionnement de l'automate Réinitialiser %M sur la transition Arrêt->Marche Les sections de code LL984 ne sont pas prises en charge dans le programme de sécurité. Configuration Type de données d'E/S favori M580 (E/S locales) Seul le type de données DDDT d'équipement est disponible pour les modules d'E/S de sécurité. Autoriser la représentation directe de tableaux L'accès %MW n'est pas pris en charge dans le programme de sécurité. Activer la scrutation rapide de tendance L'outil d'analyse des tendances n'est pas pris en charge dans le programme de sécurité. Il est pris en charge uniquement dans la tâche MAST du programme de processus. Forcer l'initialisation des références Les références ne sont pas autorisées dans le programme de sécurité. Paramètres généraux : Paramètres Variables : – Paramètres du Programme : Langages • Commun Autoriser les commentaires imbriqués Autoriser les affectations en cascade [a:=b:=c] (ST/LD) Langages • ST Pris en charge uniquement pour les tâches non liées à la sécurité (MAST, FAST, AUX0 et AUX1) • Le langage ST, qui inclut le bloc opération, n'est pas pris en charge par le programme de sécurité. • Le langage LD ne prend pas en charge les affectations en cascade dans le programme de sécurité Autoriser les paramètres vides dans les appels informels (ST/ IL) Les langages ST et IL ne sont pas pris en charge dans le programme de sécurité. Autoriser les sauts et les étiquettes Le langage ST n'est pas pris en charge dans le programme de sécurité. Paramètres de projet ayant un impact différent sur les zones processus et sécurité Les zones Portée > sécurité et Portée > processus présentent la même série de paramètres de programme. Cependant, les paramètres suivants sont traités différemment dans chaque portée d'un projet de sécurité M580 QGH60284.07 205 Utilisation d'un système de sécurité M580 Groupe Paramètre Description Paramètres généraux : Options de génération Code optimisé Gestion de la signature SAFE Diagnostics de l'automate Diagnostic application • Niveau de diagnostic application • Activé pour la portée processus. • Désactivés et désélectionnés pour la portée sécurité. • Désactivé pour la portée processus. • Activé et défini par défaut sur Automatique pour la portée sécurité. • Activé pour la portée processus. • Désactivés et désélectionnés pour la portée sécurité. Paramètres Variables : – Autoriser les tableaux dynamiques Inhiber contrôle compatibilité taille tableau Les paramètres sont : • Activés pour la portée processus. • Désactivés et désélectionnés pour la portée sécurité. NOTE: Les tableaux dynamiques ne sont pas pris en charge pour les variables de programme de sécurité. Paramètres du Programme : Langages Langage à blocs fonction (FBD) Activé pour les portées processus et sécurité. Schéma à contacts (LD) Diagramme fonctionnel en séquence (SFC). • Activé pour la portée processus. • Désactivés et désélectionnés pour la portée sécurité. • Activé pour la portée processus. • Désactivés et désélectionnés pour la portée sécurité. Liste d'instructions (IL) Littéral structuré (ST) Schéma à contacts 984 (LL984) Langages • Autoriser les sous-programmes Commun NOTE: Les sous-programmes ne sont pas autorisés dans le programme de sécurité. Utilisation d'expressions ST (LD/FBD) • Activé pour la portée processus. • Désactivés et désélectionnés pour la portée sécurité. NOTE: Les expressions ST ne sont pas prises en charge dans le programme de sécurité. 206 QGH60284.07 Utilisation d'un système de sécurité M580 Groupe Paramètre Permettre la conversion de type implicite Description • Activé pour la portée processus. • Désactivés et désélectionnés pour la portée sécurité. NOTE: Les conversions de type implicite ne sont pas prises en charge dans le programme de sécurité. QGH60284.07 207 Annexes Contenu de cette partie CEI 61508 ............................................................................. 209 Objets système...................................................................... 217 Références SRAC ................................................................. 224 Présentation Les annexes contiennent des informations sur la norme IEC 61508 et le modèle SIL. Ils fournissent également les données techniques des modules de sécurité et non perturbateurs ainsi que des exemples de calcul. 208 QGH60284.07 CEI 61508 CEI 61508 Contenu de ce chapitre Informations générales relatives à la norme IEC 61508............. 210 Modèle SIL............................................................................ 212 Présentation Cette section fournit des informations sur les concepts de sécurité de la norme IEC 61508 en général, et du modèle SIL en particulier. QGH60284.07 209 CEI 61508 Informations générales relatives à la norme IEC 61508 Présentation Les systèmes liés à la sécurité sont conçus pour être utilisés dans des processus où il est nécessaire de protéger les personnes, l'environnement, l'équipement et la production en maintenant les risques à des niveaux acceptables. Les risques sont définis selon leur gravité et leur probabilité, ce qui permet de définir les mesures de protection nécessaires. Concernant les processus de sécurité, 2 aspects sont à prendre en compte : • règlementations et exigences définies par les organismes officiels afin de faciliter la protection des personnes, de l'environnement, de l'équipement et de la production • mesures par lesquelles sont appliquées ces réglementations et ces exigences Description de la norme IEC 61508 La norme technique qui définit les exigences des systèmes liés à la sécurité est • the IEC 61508. Elle concerne la sécurité fonctionnelle des systèmes électriques, électroniques ou programmables liés à la sécurité. Un système lié à la sécurité est un système qui doit exécuter une ou plusieurs fonctions spécifiques pour assurer le maintien des risques à un niveau acceptable. Ces fonctions sont appelées fonctions de sécurité. Un système est défini comme étant fonctionnellement sécurisé si des défaillances de causes communes, systématiques et aléatoires n'entraînent pas un dysfonctionnement, des blessures ou la mort de personnes, des émissions atmosphériques et la perte de matériel ou de production : La norme définit une approche générique pour toutes les activités du cycle de vie pour les systèmes utilisés pour exécuter les fonctions de sécurité. Elle établit des procédures à appliquer à la conception, le développement et la validation du matériel et des logiciels dans le cadre des systèmes liés à la sécurité. Elle détermine également les règles relatives à la gestion de la sécurité fonctionnelle et la documentation. Description de la norme IEC 61511 Les exigences de la sécurité fonctionnelle définies dans la norme IEC 61508 sont renforcées pour les processus industriels dans la norme technique suivante : • 210 IEC 61511 : Sécurité fonctionnelle - Systèmes instrumentés de sécurité pour le domaine de la production par processus QGH60284.07 CEI 61508 Cette norme guide l'utilisateur durant les activités liées à l'application du système de sécurité, dans chacune des phases (notamment : projet, démarrage, modifications et mise hors service). En résumé, elle couvre le cycle de vie de la sécurité de tous les composants d'un système lié à la sécurité utilisé dans le secteur de l'industrie des processus. Description des risques La norme IEC 61508 est fondée sur les concepts de l'analyse des risques et la fonction de sécurité. Les risques sont définis par un niveau de gravité et une probabilité. Ils peuvent être réduits à un niveau tolérable en appliquant une fonction de sécurité qui est constituée d'un système électrique, électronique ou programmable. Ils doivent également être réduits à un niveau qui est aussi faible que raisonnablement réalisable. En résumé, les risques dans la norme IEC 61508 sont définis comme suit : • Le risque zéro ne peut jamais pas être atteint. • La sécurité doit être considérée dès le départ. • Les risques intolérables doivent être réduits. QGH60284.07 211 CEI 61508 Modèle SIL Introduction La valeur SIL permet d'évaluer la robustesse d'une application contre les défaillances, ce qui indique la capacité d'un système à réaliser une fonction de sécurité avec une probabilité définie. La norme IEC 61508 définit 4 niveaux de performances de la sécurité en fonction des risques ou des impacts engendrés par le processus pour lequel est utilisé le système lié à la sécurité. Plus les impacts possibles sont dangereux sur la communauté et l'environnement, plus les exigences de la sécurité doivent être élevées pour réduire les risques. Description de la valeur SIL Le niveau TOR (1 sortie sur 4 possibles) permet de définir les exigences d'intégrité de la sécurité des fonctions de sécurité à allouer aux systèmes de sécurité, où le niveau 4 correspond au plus haut niveau d'intégrité de la sécurité et le niveau 1 au plus faible niveau d'intégrité de la sécurité. Reportez-vous à la section Niveaux SIL en faible demande, page 214. Description des exigences SIL Pour atteindre la sécurité fonctionnelle, 2 types d'exigences sont requis : • Exigences des fonctions de sécurité, qui définissent les fonctions de sécurité à réaliser • Les exigences de l'intégrité de la sécurité, qui définissent le degré de certitude nécessaire pour réaliser les fonctions de sécurité Les exigences des fonctions de sécurité sont issues de l'analyse des risques, et les exigences de l'intégrité de la sécurité de l'évaluation des risques. Les risques sont quantifiés comme suit : 212 • Délai moyen entre les défaillances • Probabilités de défaillance • Taux de défaillance • Couverture du diagnostic • Proportion de défaillances en sécurité • Tolérance aux anomalies matérielles QGH60284.07 CEI 61508 Selon le niveau d'intégrité de la sécurité, ces valeurs doivent être comprises dans des seuils définis. NOTE: La combinaison d'équipements associés à différents niveaux d'intégrité de la sécurité sur un réseau ou pour une fonction de sécurité nécessite d'extrêmes précautions, conformément à la norme IEC 61508, et a des répercussions sur la conception et l'exploitation. Description des niveaux SIL Comme défini dans la norme IEC 61508, la valeur SIL est limitée par la proportion de défaillances en sécurité (SFF) et la tolérance aux anomalies matérielles (HFT) du soussystème qui exécute la fonction de sécurité. Si la valeur de HFT est n, les défaillances n+1 peuvent entraîner la perte de la fonction de sécurité, l'état sécurisé ne peut pas être atteint. La valeur SFF dépend du taux de défaillance et de la couverture du diagnostic. Le tableau ci-dessous montre la relation entre les valeurs SFF, HFT et SIL pour les soussystèmes de sécurité complexes selon la norme IEC 61508-2, dans laquelle les modes de défaillance de tous les composants ne peuvent pas être totalement définis : SFF HFT = 0 HFT = 1 HFT = 2 SFF ≤ 60 % - SIL1 SIL2 60 % < SFF ≤ 90 % SIL1 SIL2 SIL3 90 % < SFF ≤ 99 % SIL2 SIL3 SIL4 SFF > 99 % SIL3 SIL4 SIL4 Un certain niveau d'intégrité peut être atteint de deux manières : • Augmentation de la valeur HFT en fournissant des procédures d'arrêt indépendantes supplémentaires • Augmentation de la valeur SFF au moyen de diagnostics supplémentaires Description de la relation entre niveaux SIL et demande La norme IEC 61508 fait la distinction entre le fonctionnement en mode faible demande et en mode forte demande (ou continu). En mode de faible demande, la fréquence de la demande de fonctionnement sur un système lié à la sécurité n'est pas supérieure à 1 par an et n'est pas supérieure à deux fois la fréquence du test périodique. La valeur SIL d'un système lié à la sécurité en faible demande est directement liée à la probabilité moyenne de défaillance du système dans QGH60284.07 213 CEI 61508 l'exécution de la fonction de sécurité sur demande, ou simplement à la probabilité de défaillance sur demande (PFD). En mode de forte demande (ou mode continu), la fréquence de la demande de fonctionnement sur un système lié à la sécurité est supérieure à 1 par an et supérieure à deux fois la fréquence du test périodique. La valeur SIL d'un système lié à la sécurité en forte demande est directement liée à la probabilité moyenne de défaillance dangereuse du système par heure, ou simplement à la probabilité de défaillance par heure (PFH). Niveaux SIL en faible demande Le tableau ci-dessous répertorie les exigences d'un système dans le mode de fonctionnement en faible demande : Niveau d'intégrité de la sécurité Probabilité de défaillance sur demande (PFD) 4 ≥ 10-5 à < 10-4 3 ≥ 10-4 à < 10-3 2 ≥ 10-3 à < 10-2 1 ≥ 10-2 à < 10-1 Niveaux SIL en forte demande Le tableau ci-dessous répertorie les exigences d'un système dans le mode de fonctionnement en forte demande : Niveau d'intégrité de la sécurité Probabilité de défaillance par heure (PFH) 4 ≥ 10-9 à < 10-8 3 ≥ 10-8 à < 10-7 2 ≥ 10-7 à < 10-6 1 ≥ 10-6 à < 10-5 Pour SIL3, les probabilités de défaillance requises pour un système à sécurité intégré : 214 • PFD ≥ 10-4 à < 10-3 pour une faible demande • PFH ≥ 10-8 à < 10-7 pour une forte demande QGH60284.07 CEI 61508 Description de la boucle de sécurité La boucle de sécurité de l'automate de sécurité M580 comporte 3 parties : • Capteurs • Automate de sécurité M580 avec alimentation, CPU de sécurité, coprocesseur de sécurité et modules d'E/S de sécurité • Actionneurs Une embase ou une connexion distante incluant un commutateur ou un CRA ne détruit pas une boucle de sécurité. Les embases, les commutateurs et les modules CRA font partie du « canal noir ». Cela signifie que les données échangées par les E/S et le PAC ne peuvent pas être corrompues sans que le récepteur ne le détecte. L'illustration suivante représente une boucle de sécurité classique : Comme le montre la figure ci-dessus, la contribution du PAC n'est que de 10 à 20 % car la probabilité de défaillance des capteurs et des actionneurs est assez élevée en général. L'hypothèse prudente de 10 % pour la contribution du PAC de sécurité à la probabilité totale laisse davantage de marge à l'utilisateur et aboutit aux probabilités requises ci-dessous pour le PAC de sécurité : • PFD ≥ 10-5 à < 10-4 pour une faible demande • PFH ≥ 10-9 à < 10-8 pour une forte demande Description de l'équation PFD La norme IEC 61508 suppose que la moitié des défaillances aboutissent à l'état sécurisé. Par conséquent, le taux de défaillance λ est composé de : • λS : défaillance en sécurité QGH60284.07 215 CEI 61508 • λD : défaillance dangereuse, elle même composée de ◦ λDD : défaillance dangereuse détectée par le diagnostic interne ◦ λDU : défaillance dangereuse non détectée. Le taux de défaillance peut être calculé à partir du délai moyen entre les défaillances (MTBF), une valeur spécifique au module, comme suit : λ = 1/MTBF L'équation de calcul de la probabilité de défaillance sur demande (PFD) est la suivante : PFD(t) = λDU x t t représente le temps entre deux tests réguliers. La probabilité de défaillance par heure implique un intervalle de temps de 1 heure. Par conséquent, l'équation PFD est réduite à la suivante : PFH = λDU 216 QGH60284.07 Objets système Objets système Contenu de ce chapitre M580 - Bits système de sécurité.............................................. 218 Mots système de sécurité M580 .............................................. 220 Présentation Ce chapitre décrit les mots et les bits système de l'automate de sécurité M580. NOTE: les symboles associés à chaque objet bit ou mot système mentionné dans les tableaux descriptifs de ces objets ne sont pas implémentés en standard dans le logiciel, mais ils peuvent être saisis à l'aide de l'éditeur de données. QGH60284.07 217 Objets système M580 - Bits système de sécurité Bits système pour l'exécution de la tâche SAFE Les bits système suivants s'appliquent à l'automate de sécurité M580. Vous trouvez la description des bits système de l'automate de sécurité M580 et des autres automates M580 dans la présentation des Bits système dans le document EcoStruxure™ Control Expert - Bits et mots système - Manuel de référence. Ces bits système sont liés à l'exécution de la tâche SAFE, mais ils ne sont pas directement accessibles dans le code du programme de sécurité. Ils sont accessibles uniquement via les blocs S_SYST_READ_TASK_BIT_MX et S_SYST_RESET_TASK_BIT_MX. Bit Fonction Description Etat initial Type Sortie décalage circulaire Lors d'une opération de décalage circulaire dans la tâche SAFE, ce bit prend l'état du bit sortant. 0 R/W Détection de dépassement ou d'erreur arithmétique Normalement à l'état 0, ce bit est réglé sur 1 en cas de dépassement de capacité dans les cas suivants : 0 R/W 0 R/W Symbole %S17 CARRY %S18 OVERFLOW %S21 1RSTTASKRUN 218 Première scrutation de tâche SAFE en mode RUN • Résultat supérieur à +32 767 ou inférieur à -32 768, en simple longueur • Résultat supérieur à +65 535, en entier non signé • Résultat supérieur à +2 147 483 647 ou inférieur à -2 147 483 648, en double longueur • Résultat supérieur à +4 294 967 296, en double longueur ou en entier non signé. • Division par 0. • Racine d'un nombre négatif. • Forçage à un pas inexistant sur un programmateur cyclique. • Empilage d'un registre plein, dépilage d'un registre vide. Testé dans la tâche SAFE, ce bit indique le premier cycle de cette tâche. Il est mis à 1 en début de cycle et remis à 0 en fin de cycle. NOTE: • Le premier cycle de l'état de la tâche peut être lu en utilisant la sortie SCOLD du bloc fonction système S_SYST_STAT_MX. • Ceci ne concerne pas les systèmes redondants de sécurité M580. QGH60284.07 Objets système Remarques concernant les bits système non liés à la sécurité Bit système Description Remarques %S0 Démarrage à froid N’est utilisable que dans les tâches de processus (autres que SAFE) et n'a aucune influence sur la tâche SAFE. %S9 Sorties réglées en mode de repli N'a aucune influence sur les modules de sortie de sécurité. %S10 Erreur détectée d’E/S globales Signale certaines (mais pas l'ensemble) des erreurs détectées possibles liées aux modules d'E/S de sécurité. %S11 Débordement du chien de garde Prend en compte un dépassement sur la tâche SAFE. %S16 Erreur détectée d’E/S de tâche Signale certaines (mais pas l'ensemble) des erreurs détectées possibles liées aux modules d'E/S de sécurité. %S19 Dépassement période de tâche Des informations sur le dépassement de la tâche SAFE ne sont pas disponibles. %S40 à % S47 Erreur détectée d’E/S du rack n Signale certaines (mais pas l’ensemble) des erreurs détectées possibles liées aux modules d’E/S de sécurité. %S78 STOP en cas d'erreur détectée S'applique aux tâches de processus et à la tâche SAFE. Si ce bit est défini, par exemple si une erreur de débordement de %S18 survient, la tâche SAFE prend l’état HALT. %S94 Enregistre les valeurs réglées Ne s'applique pas aux variables de SAFE. L'activation de ce bit ne modifie pas les valeurs initiales de SAFE. %S117 Erreur d’E/S distantes sur le réseau d’E/S Ethernet Signale certaines (mais pas l'ensemble) des erreurs détectées possibles liées aux modules d'E/S de sécurité. %S119 erreur détectée générale dans le rack Signale certaines (mais pas l'ensemble) des erreurs détectées possibles liées aux modules d'E/S de sécurité. QGH60284.07 219 Objets système Mots système de sécurité M580 Mots système des automates de sécurité M580 Les mots système suivants s'appliquent à l'automate de sécurité M580. Vous trouvez la description des mots système de l’automate de sécurité M580 et des autres automates M580 dans la présentation des Bits système dans le document EcoStruxure™ Control Expert - Mot et mots système - Manuel de référence. Ces mots système et valeurs sont liés à la tâche SAFE. Ils sont accessibles dans le code du programme d'application, dans les sections autres que les sections de sécurité (MAST, FAST, AUX0 ou AUX1), mais pas dans le code de la section de la tâche SAFE. Mot Fonction Type %SW4 Période de la tâche SAFE définie dans la configuration. La période n'est pas modifiable par l'opérateur. R %SW12 Indique le mode de fonctionnement du module coprocesseur : R • 16#A501 = mode de maintenance • 16#5AFE = mode de sécurité Toute autre valeur est interprétée comme une erreur. %SW13 R Indique le mode de fonctionnement de la CPU : • 16#501A = mode de maintenance • 16#5AFE = mode de sécurité Toute autre valeur est interprétée comme une erreur. 220 %SW42 Temps en cours de la tâche SAFE. Indique le temps d'exécution du dernier cycle de la tâche SAFE (en ms) R %SW43 Temps maximal de la tâche SAFE. Indique le temps d'exécution le plus long de la tâche SAFE depuis le dernier démarrage à froid (en ms) R %SW44 Temps minimal de la tâche SAFE. Indique le temps d'exécution le plus court de la tâche SAFE depuis le dernier démarrage à froid (en ms) R %SW110 Pourcentage de la charge de l'UC utilisé par le système pour les services internes. R %SW111 Pourcentage de la charge de l'UC utilisé par la tâche MAST. R %SW112 Pourcentage de la charge de l'UC utilisé par la tâche FAST. R %SW113 Pourcentage de la charge de l'UC utilisé par la tâche SAFE. R %SW114 Pourcentage de la charge de l'UC utilisé par la tâche AUX0. R %SW115 Pourcentage de la charge de l'UC utilisé par la tâche AUX1. R %SW116 Charge totale de l'UC du système. R QGH60284.07 Objets système Mot Fonction Type %SW124 Contient la cause de l'erreur non récupérable détectée lorsque l'automate de sécurité M580 est à l'état HALT : R • 0x5AF2 : erreur RAM détectée dans vérification de mémoire. • 0x5AFB : erreur détectée dans code de micrologiciel de sécurité. • 0x5AF6 : erreur de débordement de chien de garde de sécurité détectée sur la CPU. • 0x5AF : erreur de débordement de chien de garde de sécurité détectée sur le coprocesseur. • 0x5B01 : coprocesseur non détecté au démarrage. • 0x5AC03 : erreur de sécurité CIP non récupérable détectée par l'UC. • 0x5AC04 : erreur de sécurité CIP non récupérable détectée par le coprocesseur. NOTE: La liste ci-dessus n'est pas exhaustive. Pour plus d'informations, consultez le document EcoStruxure™ Control Expert - Bits et mots système Manuel de référence. %SW125 Contient la cause de l'erreur récupérable détectée dans l'automate de sécurité M580 : • 0x5AC0 : la configuration de sécurité CIP n'est pas correcte (détectée par l'UC). • 0x5AC1 : la configuration de sécurité CIP n'est pas correcte (détectée par le coprocesseur). • 0x5AF3 : erreur de comparaison détectée par la CPU principale. • 0x5AFC : erreur de comparaison détectée par le coprocesseur. • 0x5AFD : erreur interne détectée par le coprocesseur. • 0x5AFE : erreur de synchronisation détectée entre la CPU et le coprocesseur. • R 0x9690 : erreur de somme de contrôle du programme d'application détectée. NOTE: La liste ci-dessus n'est pas exhaustive. Pour plus d'informations, consultez le document EcoStruxure™ Control Expert - Bits et mots système Manuel de référence. %SW126 %SW127 %SW128 Ces deux mots système contiennent des informations destinées à un usage interne Schneider Electric pour faciliter l'analyse détaillée des erreurs détectées. R Avec les UC dont la version du micrologiciel est égale à 3.10 ou antérieure, forcer la synchronisation horaire entre heure NTP et heure SAFE vers les modules d'E/S sécurisés et la tâche d'UC SAFE : L/E • Le changement de valeur de 16#1AE5 à 16#E51A force la synchronisation. Consultez la rubrique Procédure de synchronisation des paramètres temporels NTP (voir Modicon M580, Manuel de sécurité). • Les autres séquences et valeurs ne forcent pas la synchronisation. %SW142 Contient la version du micrologiciel COPRO dans le BCD à 4 chiffres : par exemple la version du micrologiciel 21.42 correspond à %SW142 = 16#2142. R %SW148 Nombre d'erreurs du code correcteur ECC (Error Correcting Code) détectées par la CPU. R QGH60284.07 221 Objets système Mot Fonction Type %SW152 Statut de l'heure CPU NTP, mis à jour par le module de communication Ethernet (BMENOC0301/11 par exemple) sur l'embase du bus X via la fonction (en option) de synchronisation forcée de l'heure : R %SW169 • 0 : le module de communication Ethernet n'actualise pas l'heure de l'UC. • 1 : le module de communication Ethernet actualise l'heure de l'UC. ID de l'application de sécurité : contient l'ID de la partie code de sécurité de l'application. Cet ID est automatiquement modifié en cas de modification du code de l'application sécurisée. R NOTE: %SW171 %SW172 %SW173 222 • Si le code sécurisé a été modifié et qu'une commande Générer le projet a été exécutée depuis la dernière commande Régénérer tout (modifiant ainsi l'ID de l'application de sécurité), l'exécution d'une commande Régénérer tout peut de nouveau modifier l'ID de l'application de sécurité. • L'identifiant unique du programme SAFE peut être lu en utilisant la sortie SAID du bloc fonction système S_SYST_STAT_MX. Etat des tâches FAST : • 0 : aucune tâche FAST n’existe • 1 : arrêt • 2 : marche • 3 : point d'arrêt • 4 : pause Etat de la tâche SAFE : • 0 : aucune tâche SAFE n’existe • 1 : arrêt • 2 : marche • 3 : point d'arrêt • 4 : pause Etat de la tâche MAST : • 0 : aucune tâche MAST n’existe • 1 : arrêt • 2 : marche • 3 : point d'arrêt • 4 : pause R R R QGH60284.07 Objets système Mot Fonction Type %SW174 Etat de la tâche AUX0 : R %SW175 QGH60284.07 • 0 : aucune tâche AUX0 n’existe • 1 : arrêt • 2 : marche • 3 : point d'arrêt • 4 : pause Etat de la tâche AUX1 : • 0 : aucune tâche AUX1 n’existe • 1 : arrêt • 2 : marche • 3 : point d'arrêt • 4 : pause R 223 Références SRAC Références SRAC Le plan de vérification des conditions d'application liées à la sécurité (SRAC) fournit une trame générique pour justifier que les instructions du manuel d'installation et de sécurité associé sont respectées. Les instructions contenues dans le document Modicon M580 Guide de planification du système de sécurité sont répertoriées comme des exigences. Le tableau suivant indique le titre du paragraphe où trouver les exigences : Exigences relatives aux messages d'informations sur la sécurité Id 224 Paragraphe PG 1 Avant de commencer, page 8 PG 2 Démarrage et test, page 9 PG 3 Qu'est-ce qu'un module non perturbateur ?, page 16 PG 4 Consignes de mise à la terre, page 46 PG 5 Planification de l'installation du rack local, Introduction, page 85 PG 6 Espacement requis pour une CPU M580 dans un rack local principal, page 87 PG 7 Précautions d'installation, page 95 PG 8 Précautions d'installation, page 95 PG 9 Mise à la terre, page 98 PG 10 Installation d'un module d'alimentation, Introduction, page 98 PG 11 Précautions d'installation, page 99 PG 12 Précautions d'installation, page 99 PG 13 Précautions d'installation, page 99 PG 14 Mise à la terre du module d'alimentation, page 102 PG 15 Précautions relatives à la mise à la terre, page 103 QGH60284.07 Références SRAC Exigences relatives aux messages d'informations sur la sécurité Id Paragraphe PG 16 Fonctionnement du mode de maintenance, page 118 PG 17 Démarrage à chaud, page 131 PG 18 Verrouillage de la configuration d'un module d'E/S de sécurité, page 144 PG 19 Affichage des données sur les écrans d'exploitation, page 151 QGH60284.07 225 Glossaire A ALARP: Acronyme de As Low As Reasonably Practicable (aussi faible que raisonnablement réalisable). (Définition IEC 61508) C CCF: Acronyme de Common Cause Failure (défaillance de cause commune). Défaillance résultant d'un ou de plusieurs événements qui, en provoquant des défaillances simultanées de deux ou plusieurs canaux séparés dans un système multicanal, conduit à la défaillance du système. (Définition IEC 61508) Le facteur de cause commune d'un système à deux canaux est un facteur crucial de la probabilité de défaillance sur demande (PFD) sur l'ensemble du système. QGH60284.07 227 D DIO: (E/S distribuées) Egalement appelé équipement distribué. Les DRSs utilisent des ports DIO pour connecter des équipements distribués. F FTP: Acronyme de file transfer protocol (protocole de transfert de fichiers). Protocole qui copie un fichier d'un hôte vers un autre sur un réseau TCP/IP, comme Internet. Le protocole FTP utilise une architecture client-serveur ainsi qu'une commande et des connexions de données distinctes entre le client et le serveur. H HFT: Acronyme de Hardware Fault Tolerance (tolérance aux anomalies matérielles). (Définition IEC 61508) Une tolérance aux anomalies matérielles de N signifie que N + 1 anomalies peuvent engendrer une perte de la fonction de sécurité. Par exemple : • HFT = 0 : la première défaillance pourrait entraîner une perte de la fonction de sécurité. • HFT = 1 : une association de deux défaillances pourrait entraîner une perte de la fonction de sécurité. Deux méthodes différentes permettent d'atteindre un état sécurisé. La perte de la fonction de sécurité signifie l'impossibilité d'atteindre un état sécurisé. S SFF: Acronyme de Safe Failure Fraction (proportion de défaillances en sécurité). SRAC: (Safety Related Application Condition) 228 QGH60284.07 Index 61508 IEC ...................................................... 210 61511 IEC ...................................................... 210 A alimentation installation..............................................98 performances .........................................64 alimentation de sécurité M580 dimensions.............................................58 face avant ..............................................59 voyants LED...........................................60 alimentation M580 fonction RESET ......................................60 application ............................................... 182 protection ............................................. 163 B bits système de sécurité ........................... 218 BMXRMS004GPF......................................49 BMXSAI0410 performances .........................................77 BMXSDI1602 performances .........................................79 BMXSDO0802 performances .........................................80 BMXSRA0405 performances .........................................82 bornier de relais d'alarme............................69 boucle de sécurité .................................... 215 C câbles USB BMXXCAUSB018 ....................47 câbles USB BMXXCAUSB045 ....................47 carte mémoire FTP .......................................................49 installation............................................ 104 carte SD cache verrouillable..................................51 QGH60284.07 commande d'initialisation de données initialisation .......................................... 147 commande d'initialisation des données initialisation de la sécurité...................... 147 configuration des E/S verrouillage .......................................... 144 Control Expert éditeur de sécurité ................................ 192 gestion de l'accès ................................. 189 paramètres de projet ............................. 203 profils utilisateur prédéfinis .................... 192 séparation des données ........................ 113 coprocesseur dimensions.............................................35 face avant ..............................................37 coprocesseur BMEP58CPROS3 performances .........................................53 CPU dimensions.............................................35 face avant ..............................................35 installation..............................................95 CPU BME•58•040S performances .........................................53 cryptage fichier................................................... 163 D délai moyen entre les défaillances (MTBF) .................................................. 215 démarrage............................................... 128 après une coupure de courant ............... 128 démarrage à chaud............................... 131 démarrage à froid ................................. 131 initial .................................................... 128 démarrage à chaud .................................. 131 démarrage à froid..................................... 131 dimension alimentation de sécurité M580 .................58 coprocesseur .........................................35 CPU ......................................................35 dimensions module d'E/S de sécurité .........................71 E entrée de maintenance ............................. 121 229 espace de nom de processus utilisation.............................................. 203 utilisation sur l'écran d'exploitation ......... 203 états de fonctionnement ........................... 122 Ethernet ports ports réseau doubles...............................46 voyants LED...........................................45 F face avant alimentation............................................59 coprocessor ...........................................37 CPU ......................................................35 module d'E/S de sécurité .........................72 fichier cryptage............................................... 163 FTP SD carte mémoire ...................................49 G Générer, commande Générer le projet................................... 136 Regénérer tout le projet......................... 136 Renouveler les ID & Regénérer tout ....... 136 H HFT (tolérance aux anomalies matérielles ............................................. 213 HMI......................................................... 151 I IEC 61508 sécurité fonctionnelle ............................ 210 IEC 61511 Sécurité fonctionnelle des processus industriels........................................... 210 initialisation des données.......................... 147 installation alimentation............................................98 carte mémoire ...................................... 104 CPU ......................................................95 module d'E/S ........................................ 102 230 rack local................................................85 M micrologiciel............................................. 182 mise à jour ........................................... 108 mise à niveau ................................108–109 protection ............................................. 178 mise à jour micrologiciel ......................................... 108 mise à niveau micrologiciel ..................................108–109 mode de fonctionnement .......................... 117 mode de fonctionnement sécurité.............. 117 mode de maintenance .............................. 118 module d'E/S installation............................................ 102 module d'E/S de sécurité dimensions.............................................71 face avant ..............................................72 voyants LED...........................................74 module d'extension de rack.........................92 modules certifiés ..................................................14 non perturbateurs ...................................16 non perturbateurs de type 1 .....................17 non perturbateurs de type 2 .....................19 mot de passe oubli .................................................... 182 perte .................................................... 182 section ................................................. 171 mots système de sécurité ......................... 220 MTBF (délai moyen entre les défaillances) .......................................... 215 N Niveau d'intégrité de la sécurité (SIL)......... 212 nombre maximum d'équipements topologie CIP Safety ...............................24 O oubli mot de passe........................................ 182 outil d'analyse des tendances ................... 152 QGH60284.07 P paramètres de projet ................................ 203 performances alimentation............................................64 BMXSAI0410 .........................................77 BMXSDI1602 .........................................79 BMXSDO0802........................................80 BMXSRA0405 ........................................82 CPU et coprocesseur ..............................53 perte mot de passe........................................ 182 PFD (probabilité de défaillance sur demande) .............................................. 213 PFH probabilité de défaillance par heure.... 213 port de liaison redondante...........................48 port de service ...........................................45 ports Ethernet ............................................43 broches..................................................44 service port ............................................45 ports réseau doubles ..................................46 probabilité de défaillance par heure (PFH) .................................................... 213 probabilité de défaillance sur demande (PFD) .................................................... 213 proportion de défaillances en sécurité (SFF)..................................................... 213 protection application............................................ 163 micrologiciel ......................................... 178 section ................................................. 175 stockage de données ............................ 180 unité de programme .............................. 175 R rack montage.................................................90 rack local installation..............................................85 RESET......................................................60 S sceau anti-altération ...................................51 SD carte mémoire FTP .......................................................49 QGH60284.07 section protection ............................................. 175 Security Editor ......................................... 189 séparation des données dans Control Expert.................................................... 113 SFF (proportion de défaillances en sécurité.................................................. 213 signature du source SAFE ........................ 136 signature SAFE........................................ 136 SIL (niveau d'intégrité de la sécurité) ......... 212 socket SFP ................................................48 stockage de données ............................... 182 protection ............................................. 180 système bits ...................................................... 218 mots .................................................... 220 T tables d'animation .................................... 148 tâche SAFE configuration ........................................ 153 tâches ..............................................132, 153 configuration ........................................ 133 taux de défaillance ................................... 215 tolérance aux anomalies matérielles (HFT) .................................................... 213 topologie conception .............................................22 équipements distribués ...........................31 haute disponibilité ...................................28 poste à poste..........................................30 rack local principal plus extension ............27 U unité de programme protection ............................................. 175 USB brochage................................................47 câbles ....................................................47 transparence ..........................................47 utilisation de l'espace de nom de processus .............................................. 203 utilisation de l’espace de nom de processus .............................................. 203 231 V verrouillage de la configuration des E/S ..... 144 voyants coprocesseur .........................................41 UC.........................................................41 voyants d'UC .............................................41 voyants du coprocesseur ............................41 voyants LED alimentation............................................60 module d'E/S de sécurité .........................74 Z zone de sécurité mot de passe........................................ 171 232 QGH60284.07 Schneider Electric 35 rue Joseph Monier 92500 Rueil Malmaison France + 33 (0) 1 41 29 70 00 www.se.com Les normes, spécifications et conceptions pouvant changer de temps à autre, veuillez demander la confirmation des informations figurant dans cette publication. © 2021 Schneider Electric. Tous droits réservés. QGH60284.07