Schneider Electric Modicon M580 Mode d'emploi

Ajouter à Mes manuels
234 Des pages
Schneider Electric Modicon M580 Mode d'emploi | Fixfr
Modicon M580
Guide de planification du système de sécurité
Traduction de la notice originale
QGH60284.07
11/2021
www.se.com
Mentions légales
La marque Schneider Electric et toutes les marques de commerce de Schneider Electric SE
et de ses filiales mentionnées dans ce guide sont la propriété de Schneider Electric SE ou
de ses filiales. Toutes les autres marques peuvent être des marques de commerce de leurs
propriétaires respectifs. Ce guide et son contenu sont protégés par les lois sur la propriété
intellectuelle applicables et sont fournis à titre d'information uniquement. Aucune partie de
ce guide ne peut être reproduite ou transmise sous quelque forme ou par quelque moyen
que ce soit (électronique, mécanique, photocopie, enregistrement ou autre), à quelque fin
que ce soit, sans l'autorisation écrite préalable de Schneider Electric.
Schneider Electric n'accorde aucun droit ni aucune licence d'utilisation commerciale de ce
guide ou de son contenu, sauf dans le cadre d'une licence non exclusive et personnelle,
pour le consulter tel quel.
Les produits et équipements Schneider Electric doivent être installés, utilisés et entretenus
uniquement par le personnel qualifié.
Les normes, spécifications et conceptions sont susceptibles d'être modifiées à tout moment.
Les informations contenues dans ce guide peuvent faire l'objet de modifications sans
préavis.
Dans la mesure permise par la loi applicable, Schneider Electric et ses filiales déclinent
toute responsabilité en cas d'erreurs ou d'omissions dans le contenu informatif du présent
document ou pour toute conséquence résultant de l'utilisation des informations qu'il
contient.
En tant que membre d'un groupe d'entreprises responsables et inclusives, nous actualisons
nos communications qui contiennent une terminologie non inclusive. Cependant, tant que
nous n'aurons pas terminé ce processus, notre contenu pourra toujours contenir des termes
standardisés du secteur qui pourraient être jugés inappropriés par nos clients.
Table des matières
Consignes de sécurité ..............................................................................................7
Avant de commencer ..........................................................................................8
Démarrage et test...............................................................................................9
Fonctionnement et réglages ..............................................................................10
A propos de ce manuel ........................................................................................... 11
Modules pris en charge par le système de sécurité M580 ..........................................13
Modules certifiés pour le système de sécurité M580 ............................................14
Modules non perturbateurs................................................................................16
Choix de la topologie du système de sécurité M580 ..................................................21
Conception de la topologie d'un système de sécurité M580..................................22
Topologies de sécurité M580 .............................................................................26
CPU et coprocesseur de sécurité M580 ...................................................................34
Caractéristiques physiques de la CPU et du coprocesseur de sécurité
M580 ...............................................................................................................35
Description physique de la CPU et du coprocesseur de sécurité M580............35
Voyants de la CPU et du coprocesseur de sécurité M580...............................41
Ports Ethernet ............................................................................................43
Port USB....................................................................................................47
Socket SFP ................................................................................................48
SD Carte mémoire ......................................................................................49
Sceaux anti-altération et cache verrouillable pour carte SD ............................51
Caractéristiques des performances de la CPU et du coprocesseur de sécurité
M580 ...............................................................................................................53
Performances de la CPU et du coprocesseur M580.......................................53
Alimentations de sécurité M580...............................................................................57
Description physique des alimentations de sécurité M580 ...................................58
Performances de l'alimentation de sécurité M580................................................64
Relais d'alarme des alimentations de sécurité M580............................................69
Modules d'E/S de sécurité M580 .............................................................................70
Description physique des modules d'E/S de sécurité M580 ..................................71
Description physique des modules d'E/S M580 .............................................71
Caractéristiques des performances des modules d'E/S de sécurité M580 .............77
QGH60284.07
3
Performances des modules d'entrée analogiques de sécurité
BMXSAI0410..............................................................................................77
Caractéristiques des performances des modules d'entrées numériques de
sécurité BMXSDI1602 .................................................................................79
Performances du module de sorties numériques de sécurité
BMXSDO0802............................................................................................80
Module de sorties relais numériques de sécurité BMXSRA0405 .....................82
Installation du PAC de sécurité M580.......................................................................84
Installation de racks et modules d'extension M580 ..............................................85
Planification de l'installation du rack local......................................................85
Montage des racks......................................................................................90
Extension d'un rack.....................................................................................92
Installation d'une CPU, d'un coprocesseur, d'une alimentation et d'un module
d'E/S M580 ......................................................................................................95
Installation d'une CPU et d'un coprocesseur .................................................95
Installation d'un module d'alimentation..........................................................98
Installation du module d'E/S de sécurité M580 ............................................ 102
Installation d'une carte mémoire SD dans une CPU ..................................... 104
Mise à niveau du micrologiciel de la CPU de sécurité M580..................................... 107
Mise à niveau du micrologiciel avec Automation Device Maintenance................. 108
Mise à niveau du micrologiciel de CPU avec Unity Loader ................................. 109
Utilisation d'un système de sécurité M580 .............................................................. 111
Zones de données de processus, sécurité et globale dans Control
Expert............................................................................................................ 112
Séparation des données dans Control Expert ............................................. 113
Modes de fonctionnement, états de fonctionnement et tâches............................ 117
Modes de fonctionnement du PAC de sécurité M580 ................................... 117
Etats de fonctionnement du PAC de sécurité M580...................................... 122
Séquences de démarrage ......................................................................... 128
Tâches du PAC de sécurité M580 .............................................................. 132
Création d'un projet de sécurité M580 .............................................................. 136
Création d'un projet de sécurité M580......................................................... 136
Signature SAFE........................................................................................ 136
Verrouillage de la configuration des modules d'E/S de sécurité M580 ................ 144
4
QGH60284.07
Verrouillage de la configuration des modules d'E/S de sécurité
M580 ...................................................................................................... 144
Initialisation des données dans Control Expert .................................................. 147
Initialisation des données dans Control Expert pour le PAC de sécurité
M580 ....................................................................................................... 147
Utilisation des tables d'animation dans Control Expert ....................................... 148
Tables d'animations et écrans d'exploitation................................................ 148
Ajout de sections de code ............................................................................... 153
Ajout d'un code à un projet de sécurité M580 .............................................. 153
Requête de diagnostic............................................................................... 157
Commandes de permutation et d'effacement .............................................. 160
Gestion de la sécurité de l'application............................................................... 163
Protection de l'application .......................................................................... 163
Protection de la zone de sécurité par mot de passe ..................................... 171
Protection des unités de programme, sections et sous-programmes ............. 175
Protection du micrologiciel......................................................................... 178
Stockage de données/protection Web ........................................................ 180
Perte de mot de passe .............................................................................. 182
Gestion de la sécurité des stations de travail .................................................... 189
Gestion de l'accès à Control Expert ............................................................ 189
Droits d'accès........................................................................................... 192
Paramètres de projet de sécurité M580 ............................................................ 203
Paramètres d’un projet de sécurité M580 dans Control Expert...................... 203
Annexes ................................................................................................................. 208
CEI 61508 ........................................................................................................... 209
Informations générales relatives à la norme IEC 61508 ..................................... 210
Modèle SIL .................................................................................................... 212
Objets système .................................................................................................... 217
M580 - Bits système de sécurité ...................................................................... 218
Mots système de sécurité M580....................................................................... 220
Références SRAC................................................................................................ 224
Glossaire ................................................................................................................ 227
Index ....................................................................................................................... 229
QGH60284.07
5
Consignes de sécurité
Consignes de sécurité
Informations importantes
Lisez attentivement ces instructions et examinez le matériel pour vous familiariser avec
l'appareil avant de tenter de l'installer, de le faire fonctionner, de le réparer ou d'assurer sa
maintenance. Les messages spéciaux suivants que vous trouverez dans cette
documentation ou sur l'appareil ont pour but de vous mettre en garde contre des risques
potentiels ou d'attirer votre attention sur des informations qui clarifient ou simplifient une
procédure.
La présence de ce symbole sur une étiquette “Danger” ou “Avertissement” signale un
risque d'électrocution qui provoquera des blessures physiques en cas de non-respect
des consignes de sécurité.
Ce symbole est le symbole d'alerte de sécurité. Il vous avertit d'un risque de blessures
corporelles. Respectez scrupuleusement les consignes de sécurité associées à ce
symbole pour éviter de vous blesser ou de mettre votre vie en danger.
!
DANGER
DANGER signale un risque qui, en cas de non-respect des consignes de sécurité, provoque
la mort ou des blessures graves.
!
AVERTISSEMENT
AVERTISSEMENT signale un risque qui, en cas de non-respect des consignes de sécurité,
peut provoquer la mort ou des blessures graves.
!
ATTENTION
ATTENTION signale un risque qui, en cas de non-respect des consignes de sécurité, peut
provoquer des blessures légères ou moyennement graves.
AVIS
AVIS indique des pratiques n'entraînant pas de risques corporels.
QGH60284.07
7
Consignes de sécurité
Remarque Importante
L'installation, l'utilisation, la réparation et la maintenance des équipements électriques
doivent être assurées par du personnel qualifié uniquement. Schneider Electric décline
toute responsabilité quant aux conséquences de l'utilisation de ce matériel.
Une personne qualifiée est une personne disposant de compétences et de connaissances
dans le domaine de la construction, du fonctionnement et de l'installation des équipements
électriques, et ayant suivi une formation en sécurité leur permettant d'identifier et d'éviter les
risques encourus.
Avant de commencer
N'utilisez pas ce produit sur les machines non pourvues de protection efficace du point de
fonctionnement. L'absence de ce type de protection sur une machine présente un risque de
blessures graves pour l'opérateur.
AVERTISSEMENT
EQUIPEMENT NON PROTEGE
•
N'utilisez pas ce logiciel ni les automatismes associés sur des appareils non équipés
de protection du point de fonctionnement.
•
N'accédez pas aux machines pendant leur fonctionnement.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Cet automatisme et le logiciel associé permettent de commander des processus industriels
divers. Le type ou le modèle d'automatisme approprié pour chaque application dépendra de
facteurs tels que la fonction de commande requise, le degré de protection exigé, les
méthodes de production, des conditions inhabituelles, la législation, etc. Dans certaines
applications, plusieurs processeurs seront nécessaires, notamment lorsque la redondance
de sauvegarde est requise.
Vous seul, en tant que constructeur de machine ou intégrateur de système, pouvez
connaître toutes les conditions et facteurs présents lors de la configuration, de l'exploitation
et de la maintenance de la machine, et êtes donc en mesure de déterminer les équipements
automatisés, ainsi que les sécurités et verrouillages associés qui peuvent être utilisés
correctement. Lors du choix de l'automatisme et du système de commande, ainsi que du
logiciel associé pour une application particulière, vous devez respecter les normes et
réglementations locales et nationales en vigueur. Le document National Safety Council's
Accident Prevention Manual (reconnu aux Etats-Unis) fournit également de nombreuses
informations utiles.
8
QGH60284.07
Consignes de sécurité
Dans certaines applications, telles que les machines d'emballage, une protection
supplémentaire, comme celle du point de fonctionnement, doit être fournie pour l'opérateur.
Elle est nécessaire si les mains ou d'autres parties du corps de l'opérateur peuvent entrer
dans la zone de point de pincement ou d'autres zones dangereuses, risquant ainsi de
provoquer des blessures graves. Les produits logiciels seuls, ne peuvent en aucun cas
protéger les opérateurs contre d'éventuelles blessures. C'est pourquoi le logiciel ne doit pas
remplacer la protection de point de fonctionnement ou s'y substituer.
Avant de mettre l'équipement en service, assurez-vous que les dispositifs de sécurité et de
verrouillage mécaniques et/ou électriques appropriés liés à la protection du point de
fonctionnement ont été installés et sont opérationnels. Tous les dispositifs de sécurité et de
verrouillage liés à la protection du point de fonctionnement doivent être coordonnés avec la
programmation des équipements et logiciels d'automatisation associés.
NOTE: La coordination des dispositifs de sécurité et de verrouillage mécaniques/
électriques du point de fonctionnement n'entre pas dans le cadre de cette bibliothèque
de blocs fonction, du Guide utilisateur système ou de toute autre mise en œuvre
référencée dans la documentation.
Démarrage et test
Avant toute utilisation de l'équipement de commande électrique et des automatismes en vue
d'un fonctionnement normal après installation, un technicien qualifié doit procéder à un test
de démarrage afin de vérifier que l'équipement fonctionne correctement. Il est essentiel de
planifier une telle vérification et d'accorder suffisamment de temps pour la réalisation de ce
test dans sa totalité.
AVERTISSEMENT
RISQUES INHERENTS AU FONCTIONNEMENT DE L'EQUIPEMENT
•
Assurez-vous que toutes les procédures d'installation et de configuration ont été
respectées.
•
Avant de réaliser les tests de fonctionnement, retirez tous les blocs ou autres cales
temporaires utilisés pour le transport de tous les dispositifs composant le système.
•
Enlevez les outils, les instruments de mesure et les débris éventuels présents sur
l'équipement.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Effectuez tous les tests de démarrage recommandés dans la documentation de
l'équipement. Conservez toute la documentation de l'équipement pour référence ultérieure.
Les tests logiciels doivent être réalisés à la fois en environnement simulé et réel
QGH60284.07
9
Consignes de sécurité
Vérifiez que le système entier est exempt de tout court-circuit et mise à la terre temporaire
non installée conformément aux réglementations locales (conformément au National
Electrical Code des Etats-Unis, par exemple). Si des tests diélectriques sont nécessaires,
suivez les recommandations figurant dans la documentation de l'équipement afin d'éviter de
l'endommager accidentellement.
Avant de mettre l'équipement sous tension :
•
Enlevez les outils, les instruments de mesure et les débris éventuels présents sur
l'équipement.
•
Fermez le capot du boîtier de l'équipement.
•
Retirez toutes les mises à la terre temporaires des câbles d'alimentation entrants.
•
Effectuez tous les tests de démarrage recommandés par le fabricant.
Fonctionnement et réglages
Les précautions suivantes sont extraites du document NEMA Standards Publication ICS
7.1-1995 (la version anglaise prévaut) :
10
•
Malgré le soin apporté à la conception et à la fabrication de l'équipement ou au choix et
à l'évaluation des composants, des risques subsistent en cas d'utilisation inappropriée
de l'équipement.
•
Il arrive parfois que l'équipement soit déréglé accidentellement, entraînant ainsi un
fonctionnement non satisfaisant ou non sécurisé. Respectez toujours les instructions du
fabricant pour effectuer les réglages fonctionnels. Les personnes ayant accès à ces
réglages doivent connaître les instructions du fabricant de l'équipement et les machines
utilisées avec l'équipement électrique.
•
Seuls ces réglages fonctionnels, requis par l'opérateur, doivent lui être accessibles.
L'accès aux autres commandes doit être limité afin d'empêcher les changements non
autorisés des caractéristiques de fonctionnement.
QGH60284.07
A propos de ce manuel
A propos de ce manuel
Objectif du document
Ce guide de planification de système de sécurité décrit les modules du système de sécurité
M580, en mettant l'accent sur le respect des exigences de sécurité de la norme CEI 61508.
Il fournit des informations détaillées sur l'installation, l'exécution et la maintenance du
système qui vous permettent d'assurer la protection des personnes et d'éviter tout
dommage sur l'environnement, l'équipement et la production.
Cette documentation s'adresse au personnel qualifié connaissant bien la sécurité
fonctionnelle et le logiciel Control Expert XL Safety. La mise en service et l'utilisation du
système de sécurité M580 doivent être effectuées uniquement par des personnes
autorisées en accord avec les normes de sécurité fonctionnelle établies.
Champ d'application
Ce document est applicable à EcoStruxure™ Control Expert 15.0 ou version ultérieure.
Pour plus d'informations sur la conformité des produits avec les normes environnementales
(RoHS, REACH, PEP, EOLI, etc.), consultez le site www.se.com/ww/en/work/support/greenpremium/.
Les caractéristiques techniques des équipements décrits dans ce document sont également
fournies en ligne. Pour accéder aux informations en ligne, allez sur la page d'accueil de
Schneider Electric www.se.com/ww/en/download/.
Les caractéristiques présentées dans ce manuel devraient être identiques à celles fournies
en ligne. Toutefois, en application de notre politique d'amélioration continue, nous pouvons
être amenés à réviser le contenu du document afin de le rendre plus clair et plus précis. Si
vous constatez une différence entre le manuel et les informations fournies en ligne, utilisez
ces dernières en priorité.
Document(s) à consulter
Titre de la documentation
Référence
M580 Safety SRAC — SRAC Verification Plan
EIO0000004540 (Anglais)
Modicon M580, Manuel de sécurité
QGH46982 (Anglais), QGH46983 (Français),
QGH46984 (Allemand), QGH46985 (Italien),
QGH46986 (Espagnol), QGH46987 (Chinois)
EcoStruxure™ Control Expert - Sécurité, Bibliothèque
de blocs
QGH60275 (Anglais), QGH60278 (Français),
QGH60279 (Allemand), QGH60280 (Italien),
QGH60281 (Espagnol), QGH60282 (Chinois)
QGH60284.07
11
A propos de ce manuel
Titre de la documentation
Référence
Plates-formes automate Modicon - Cybersécurité,
Manuel de référence
EIO0000001999 (Anglais), EIO0000002001
(Français), EIO0000002000 (Allemand),
EIO0000002002 (Italien), EIO0000002003
(Espagnol), EIO0000002004 (Chinois)
Modicon M580 - Matériel, Manuel de référence
EIO0000001578 (Anglais), EIO0000001579
(Français), EIO0000001580 (Allemand),
EIO0000001582 (Italien), EIO0000001581
(Espagnol), EIO0000001583 (Chinois)
Modicon M580 Autonome, Guide de planification du
système pour architectures courantes
HRB62666 (Anglais), HRB65318 (Français),
HRB65319 (Allemand), HRB65320 (Italien),
HRB65321 (Espagnol), HRB65322 (Chinois)
Modicon M580 - Guide de planification du système
pour topologies complexes
NHA58892 (Anglais), NHA58893 (Français),
NHA58894 (Allemand), NHA58895 (Italien),
NHA58896 (Espagnol), NHA58897 (Chinois)
Modicon M580 - Redondance d''UC, Guide de
planification du système pour architectures courantes
NHA58880 (Anglais), NHA58881 (Français),
NHA58882 (Allemand), NHA58883 (Italien),
NHA58884 (Espagnol), NHA58885 (Chinois)
EcoStruxure™ Automation Device Maintenance Guide utilisateur
EIO0000004033 (Anglais), EIO0000004048
(Français), EIO0000004046 (Allemand),
EIO0000004049 (Italien), EIO0000004047
(Espagnol), EIO0000004050 (Chinois)
Unity Loader - Manuel de l'utilisateur
33003805 (Anglais), 33003806 (Français), 33003807
(Allemand), 33003809 (Italien), 33003808 (Espagnol),
33003810 (Chinois)
EcoStruxure™ Control Expert, Modes de
fonctionnement
33003101 (Anglais), 33003102 (Français), 33003103
(Allemand), 33003104 (Espagnol), 33003696 (Italien),
33003697 (Chinois)
EcoStruxure™ Control Expert - Bits et mots système,
Manuel de référence
EIO0000002135 (Anglais), EIO0000002136
(Français), EIO0000002137 (Allemand),
EIO0000002138 (Italien), EIO0000002139
(Espagnol), EIO0000002140 (Chinois)
Vous pouvez télécharger ces publications, le présent manuel et autres informations
techniques depuis notre site web à l'adresse : www.se.com/en/download/.
12
QGH60284.07
Modules pris en charge par le système de sécurité
M580
Modules pris en charge par le système de
sécurité M580
Contenu de ce chapitre
Modules certifiés pour le système de sécurité M580 ...................14
Modules non perturbateurs .......................................................16
Présentation
Un projet de sécurité M580 peut inclure à la fois des modules de sécurité et d'autres types
de modules (non liés à la sécurité). Vous pouvez utiliser :
•
Des modules de sécurité dans la tâche SAFE.
•
Des modules non liés à la sécurité uniquement pour les tâches non liées à la sécurité
(MAST, FAST, AUX0 et AUX1)
NOTE: Vous pouvez ajouter des modules non liés à la sécurité à un projet de
sécurité s'ils ne perturbent pas la fonction de sécurité.
Utilisez exclusivement le logiciel de programmation Control Expert de Schneider Electric
pour la programmation, la mise en service et l'exploitation de votre application de sécurité
M580.
•
Control Expert L Safety fournit toutes les fonctionnalités de Control Expert L et peut
s’utiliser avec les UC de sécurité BMEP582040S et BMEH582040S.
•
Control Expert XL Safety fournit toutes les fonctionnalités de Control Expert XL et peut
s’utiliser avec toutes les UC de sécurité BMEP58•040S et BMEH58•040S.
Cette section répertorie les modules de sécurité et non liés à la sécurité pris en charge par
le système de sécurité M580.
QGH60284.07
13
Modules pris en charge par le système de sécurité
M580
Modules certifiés pour le système de sécurité
M580
Modules certifiés
Le PAC de sécurité M580 est un système de sécurité certifié par TÜV Rheinland Group,
selon :
•
SIL3 / IEC 61508 / IEC 61511
•
SIL4 / EN 50128 (IEC 62279), EN 50129 (IEC 62245), EN 50126 (IEC 62278)
•
SIL CL3 / IEC 62061
•
PLe, Cat. 4 / ISO 13849-1
•
CIP Safety IEC 61784-3
Il est basé sur la famille M580 de contrôleurs d'automatisation programmables (ou PAC,
Programmable Automation Controllers) Les modules de sécurité M580 Schneider Electric
suivants sont certifiés :
•
CPU BMEP582040S autonome
•
CPU BMEP584040S autonome
•
CPU BMEP586040S autonome
•
CPU BMEH582040S redondante
•
CPU BMEH584040S redondante
•
CPU BMEH586040S redondante
•
Coprocesseur BMEP58CPROS3
•
Module d'entrées analogiques BMXSAI0410
•
Module d'entrées numériques BMXSDI1602
•
Module de sorties numériques BMXSDO0802
•
Module de sorties relais numériques BMXSRA0405
•
Alimentation BMXCPS4002S
•
Alimentation BMXCPS4022S
•
Alimentation BMXCPS3522S
NOTE: Outre les modules de sécurité répertoriés ci-dessus, vous pouvez également
inclure les modules non liés à la sécurité non perturbateurs, page 16 à un projet de
sécurité.
NOTE: L'offre de sécurité Modicon cible au maximum le niveau 3 d'intégrité de la
sécurité (SIL3) (reg. IEC 61508) et PLe (reg. ISO 13849), ce qui signifie qu'elle est
également compatible avec les niveaux SIL1/SIL2 et PLa, b, c, d.
14
QGH60284.07
Modules pris en charge par le système de sécurité
M580
NOTE:
•
Chaque fois que le niveau SIL2 ou SIL3 est mentionné dans le document sans
référence standard, cela concerne IEC 61508 / IEC 61511.
•
Chaque fois que SIL2 est mentionné, il s'agit également du niveau SIL3 selon EN
50126 / EN 50128 / EN 50129.
•
Chaque fois que SIL3 est mentionné, il s'agit également du niveau SIL4 selon EN
50126 / EN 50128 / EN 50129.
Les informations les plus récentes sur les versions de produit certifiées sont disponibles sur
le site Web de TÜV Rheinland, à l'adresse www.certipedia.com ou www.fs-products.com.
Remplacement d'une CPU
Il est possible de remplacer une CPU BME•58•040S par une autre BME•58•040S. Toutefois,
ce remplacement ne fonctionne pas si les limites suivantes sont dépassées :
•
nombre d'E/S
•
nombre de stations d'E/S
•
nombre de variables
•
taille de la mémoire de l'application
Consultez les rubriques :
•
Compatibilité des configurations du document Redondance d'UC Modicon M580 Guide de planification du système pour architectures courantes pour une description
des applications Control Expert qui sont compatibles avec les CPU de sécurité et
redondantes.
•
Caractéristiques des performances de la CPU et du coprocesseur de sécurité M580,
page 53 du document Modicon M580 - Guide de planification du système de sécurité
pour une description des limites liées à l'UC.
QGH60284.07
15
Modules pris en charge par le système de sécurité
M580
Modules non perturbateurs
Introduction
Un projet de sécurité M580 peut inclure à la fois des modules de sécurité et d'autres types
de modules (non liés à la sécurité). Vous ne pouvez utiliser des modules non liés à la
sécurité, que pour des tâches non liées à la sécurité. Vous pouvez ajouter des modules non
liés à la sécurité à un projet de sécurité s'ils ne perturbent pas la fonction de sécurité.
Qu'est-ce qu'un module non perturbateur ?
ATTENTION
UTILISATION INCORRECTE DES DONNÉES LIÉES À LA SÉCURITÉ
Vérifiez que les données d'entrée et les données de sortie des modules non perturbateurs
ne sont pas utilisées pour le contrôle des sorties liées à la sécurité. Les modules sans
fonction de sécurité peuvent traiter uniquement des données non sécurisées.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
Un module non perturbateur est un module qui ne risque pas de perturber la fonction de
sécurité. Pour les modules M580 en rack (BMEx, BMXx, PMXx et PMEx), il existe
deux types de modules non perturbateurs :
•
Type 1 : un module de type 1 peut être installé dans le même rack que des modules de
sécurité (lorsque le module de sécurité est placé dans le rack principal ou dans un rack
d'extension).
•
Type 2 : un module non perturbateur de type 2 ne peut pas être installé dans le même
rack principal que des modules de sécurité (lorsque le module de sécurité est placé
dans le rack principal ou dans un rack d'extension).
NOTE: Les modules de type 1 et de type 2 sont répertoriés sur le site Web de TÜV
Rheinland à l'adresse www.certipedia.com.
Pour les modules Mx80 qui ne sont pas en rack, tous les équipements Ethernet (DIO ou
DRS) peuvent être considérés comme non perturbateurs et donc utilisés dans un
système de sécurité M580.
16
QGH60284.07
Modules pris en charge par le système de sécurité
M580
Modules non perturbateurs de type 1 pour les
applications SIL3
Les modules ci-dessous non liés à la sécurité peuvent être considérés comme non
perturbateurs de type 1 dans un système de sécurité M580.
NOTE: La liste des modules non liés à la sécurité non perturbateurs de type 1 peut être
modifiée de temps en temps. La liste actualisée est disponible sur le site Web de TÜV
Rheinland à l'adresse www.certipedia.com.
Type de module
Référence du
module
Embase 4 emplacements
BMEXBP0400
Embase 8 emplacements
BMEXBP0800
Embase 12 emplacements
BMEXBP1200
Embase 4 emplacements
BMXXBP0400
Embase 6 emplacements
BMXXBP0600
Embase 8 emplacements
BMXXBP0800
Embase 12 emplacements
BMXXBP1200
Embase 6 emplacements avec emplacements doubles pour alimentations redondantes
BMEXBP0602
Embase 10 emplacements avec emplacements doubles pour alimentations redondantes
BMEXBP1002
Communication : adaptateur de station Ethernet X80 Performance 1 canal
BMXCRA31210
Communication : adaptateur de station Ethernet X80 Performance 1 canal
BMECRA31210
Communication : module Ethernet avec services Web standard
BMENOC0301
Communication : module Ethernet avec transfert IP
BMENOC0321
Communication : module Ethernet avec services Web FactoryCast
BMENOC0311
Communication : module d'extension de rack
BMXXBE1000
Communication : AS-Interface
BMXEIA0100
Communication : données globales
BMXNGD0100
Communication : convertisseur fibre MM/LC 2 canaux 100 Mb
BMXNRP0200
Communication : convertisseur fibre SM/LC 2 canaux 100 Mb
BMXNRP0201
Communication : module de communication IEC 61850 M580
BMENOP0300
Communication : serveur OPC UA intégré
BMENUA0100
Compteur : module SSI 3 canaux
BMXEAE0300
Compteur : compteur rapide 2 canaux
BMXEHC0200
QGH60284.07
17
Modules pris en charge par le système de sécurité
M580
18
Type de module
Référence du
module
Compteur : compteur rapide 8 canaux
BMXEHC0800
Mouvement : PTO (sortie à train d'impulsions) 2 canaux indépendants
BMXMSP0200
Analogique : HART à courant isolé 8 entrées analogiques
BMEAHI0812
Analogique : HART à courant isolé 4 sorties analogiques
BMEAHO0412
Analogique : 4 entrées analogiques rapides isolées tension/courant
BMXAMI0410
Analogique : 4 entrées analogiques rapides non isolées tension/courant
BMXAMI0800
Analogique : 8 entrées analogiques rapides isolées tension/courant
BMXAMI0810
Analogique : 4 entrées et 4 sorties analogiques tension/courant
BMXAMM0600
Analogique : 2 sorties analogiques isolées tension/courant
BMXAMO0210
Analogique : 4 sorties analogiques isolées tension/courant
BMXAMO0410
Analogique : 8 sorties analogiques non isolées courant
BMXAMO0802
Analogique : 4 entrées analogiques isolées TC/RTD
BMXART0414.2
Analogique : 8 entrées analogiques isolées TC/RTD
BMXART0814.2
TOR : 8 entrées numériques 220 VCA
BMXDAI0805
TOR : 8 entrées numériques isolées 100 à 120 VCA
BMXDAI0814
TOR : 16 entrées numériques 24 VCA/24 VCC logique négative
BMXDAI1602
TOR : 16 entrées numériques 48 VCA
BMXDAI1603
TOR : 16 entrées numériques 100 à 120 VCA 20 broches
BMXDAI1604
TOR : 16 entrées numériques supervisées canaux 100 à 120 VCA 40 broches
BMXDAI1614
TOR : 16 entrées numériques supervisées canaux 200 à 240 VCA 40 broches
BMXDAI1615
TOR : 16 sorties numériques triacs 100 à 240 VCA 20 broches
BMXDAO1605
TOR : 16 sorties numériques triacs 24 à 240 VCA 40 broches
BMXDAO1615
TOR : 16 entrées numériques 24 VCC logique positive
BMXDDI1602
TOR : 16 entrées numériques 48 VCC logique positive
BMXDDI1603
TOR : 16 entrées numériques 125 VCC logique positive
BMXDDI1604T
TOR : 32 entrées numériques 24 VCC logique positive
BMXDDI3202K
TOR : 64 entrées numériques 24 VCC logique positive
BMXDDI6402K
TOR : 8 entrées numériques 24 VCC 8 S logique négative Tr
BMXDDM16022
TOR : 8 entrées numériques 24 VCC 8 S relais
BMXDDM16025
QGH60284.07
Modules pris en charge par le système de sécurité
M580
Type de module
Référence du
module
TOR : 16 entrées numériques 24 VCC 16 S logique négative Tr
BMXDDM3202K
TOR : 16 sorties numériques trans logique positive 0,5 A
BMXDDO1602
TOR : 16 sorties numériques trans logique négative
BMXDDO1612
TOR : 32 sorties numériques trans logique positive 0,1 A
BMXDDO3202K
TOR : 64 sorties numériques trans logique positive 0,1 A
BMXDDO6402K
TOR : 8 sorties numériques 125 VCC
BMXDRA0804T
TOR : 8 sorties numériques isolées 24 VCC ou 24 à 240 VCA relais
BMXDRA0805
TOR : 16 sorties numériques relais non isolées canaux 5 à 125 VCC ou 25 à 240 VCA
BMXDRA0815
TOR : 16 sorties numériques relais
BMXDRA1605
TOR : sortie relais numérique NC 5 à 125 VCC ou 24 à 240 VCA
BMXDRC0805
TOR : 16 entrées numériques 24/125 VCC horodatage
BMXERT1604
Commutateur d'option réseau Mx80
BMENOS0300
Entrée fréquence turbomachines 2 canaux
BMXETM0200
Module Profibus DP/DPV1 maître
PMEPXM0100
Module RTU avancé MX80
BMENOR2200H
Modules non perturbateurs de type 2 pour applications
SIL2/3
Les modules ci-dessous en rack non liés à la sécurité peuvent être considérés comme non
perturbateurs de type 2 dans un système de sécurité M580.
NOTE: La liste des modules non liés à la sécurité non perturbateurs de type 2 peut être
modifiée de temps en temps. La liste actualisée est disponible sur le site Web de TÜV
Rheinland à l'adresse www.certipedia.com.
Type de module
Référence du module
Communication : adaptateur de station Ethernet X80 Standard 1 canal
BMXCRA31200
Alimentation CA standard
BMXCPS2000
Alimentation CC isolée standard
BMXCPS2010
Alimentation haute puissance isolée 24 à 48 VCC
BMXCPS3020
Alimentation 125 VCC redondante standard
BMXCPS3522
QGH60284.07
19
Modules pris en charge par le système de sécurité
M580
Type de module
Référence du module
Alimentation 24/48 VCC redondante standard
BMXCPS4022
Alimentation CA redondante standard
BMXCPS4002
Alimentation CA haute puissance
BMXCPS3500
Alimentation CC haute puissance
BMXCPS3540T
Communication : module de bus 2 ports RS485/232
BMXNOM0200
TOR : 32 entrées numériques 12/24 VCC logique positive ou négative
BMX DDI 3232
TOR : 32 entrées numériques 48 VCC logique positive
BMXDDI3203
Maître CANopen X80
BMECXM0100
Module de pesage
PMESWT0100
Module de diagnostic partenaire
PMXCDA0400
Module de communication universel Ethernet TCP Open
PMEUCM0302
NOTE: Tous les équipements d'un système M580 reliés à des modules de sécurité via
Ethernet sont considérés comme non perturbateurs. Par conséquent, tous les modules
des gammes Quantum et STB Advantys (non enfichables dans le même rack que les
modules de sécurité M580) sont des modules non perturbateurs de type 2.
20
QGH60284.07
Choix de la topologie du système de sécurité M580
Choix de la topologie du système de sécurité
M580
Contenu de ce chapitre
Conception de la topologie d'un système de sécurité
M580 ......................................................................................22
Topologies de sécurité M580 ....................................................26
Présentation
Cette section décrit les topologies prises en charge par un système de sécurité M580.
QGH60284.07
21
Choix de la topologie du système de sécurité M580
Conception de la topologie d'un système de
sécurité M580
Prise en charge de PAC autonomes et à redondance d'UC
Un système de sécurité M580 prend en charge les applications SIL3 pour PAC autonomes
et redondants. Chaque rack CPU comprend une CPU et un module coprocesseur.
NOTE: Pour connaître la description des racks disponibles et leur utilisation autorisée,
consultez la rubrique Utilisation des racks, page 85.
Positionnement des modules de sécurité dans l'anneau
principal d'E/S distantes (RIO)
Installez les modules de sécurité M580 exclusivement dans l'anneau principal d'E/S
distantes (RIO), qui inclut :
•
Rack local principal. Les PAC de sécurité autonomes peuvent également comprendre
jusqu'à sept racks d'extension locaux facultatifs.
◦
Le rack local principal doit inclure une alimentation de sécurité, une CPU de sécurité
et un coprocesseur de sécurité.
◦
Pour un PAC de sécurité autonome, le rack principal local et les racks d'extension
locaux peuvent également inclure les E/S de sécurité. Un PAC redondant M580 ne
prend pas en charge les E/S sur le rack principal local ou les racks d'extension
locaux.
NOTE: La distance maximale entre le rack principal et le dernier rack d'extension
est de 30 m.
•
Jusqu'à 31 stations d'E/S distantes (RIO) pour la CPU redondante BME•586040S,
16 stations RIO pour la CPU BME•584040S et 8 stations RIO pour la CPU
BME•582040S, chacune contenant un rack principal distant et un rack d'extension
distant facultatif.
Tout rack incluant des modules de sécurité requiert également une alimentation de sécurité.
NOTE: Un rack incluant des modules de sécurité peut également inclure des modules
non perturbateurs de type 1, page 17. Cependant, les modules non perturbateurs de
type 2, page 19 ne doivent pas être installés dans le même rack que les modules de
sécurité. Les modules non perturbateurs de type 2 peuvent être installés dans les racks
exempts de modules de sécurité, par exemple dans les racks d'équipements distribués.
Les autres modules non liés à la sécurité ne doivent pas être inclus au système de
sécurité M580.
22
QGH60284.07
Choix de la topologie du système de sécurité M580
Extension d'un rack principal
Utilisez les modules d'extension de rack BMXXBE1000 pour relier ensemble le rack
principal et les racks d'extension en chaînage. Reliez chaque paire de modules d'extension
en utilisant des câbles de connecteur BMXXBC•••K, et placez à chaque extrémité de la
chaîne une terminaison de ligne TSXELYEX.
Communications dans le rack local avec station RIO
Pour prendre en charge des stations RIO dans un système de sécurité M580 avec
micrologiciel de CPU de version 3.10 ou antérieure, configurez la CPU de sécurité M580 en
tant que serveur NTP ou bien en tant que client NTP (avec un autre équipement configuré
comme serveur NTP). Sans une horloge correctement configurée (NTP), il se peut que la
communication des E/S de sécurité ne fonctionne pas correctement.
Utilisez un module adaptateur distant BM•CRA312•0 (un BM•CRA31200 pour un rack
hébergeant exclusivement des modules non perturbateurs, et un adaptateur BM•CRA31210
pour un rack distant hébergeant à la fois des modules non perturbateurs et/ou des modules
d'E/S de sécurité) pour relier la station RIO à l'anneau principal RIO. Reliez chaque
extrémité de l'anneau principal RIO aux deux ports doubles de la CPU de sécurité
BME•58•040S.
Si la connexion est effectuée via un câble en cuivre Cat5e, la distance maximale entre les
stations est de 100 m.
NOTE: Vous pouvez choisir de connecter le rack principal local à l'adaptateur distant
BM•CRA312•0 de la station RIO distante en installant un module répéteur à fibre
optique BMXNRP020• dans chaque rack. Pour plus d'informations, consultez la rubrique
Utilisation des modules convertisseurs fibre optique dans le document Modicon M580
Autonome - Guide de planification du système pour architectures courantes.
Connexion de deux PAC de sécurité M580
Un système de sécurité M580 prend également en charge la communication poste à poste
par canal noir entre deux PAC de sécurité. En général, cette connexion est effectuée via un
BMENOC0321 dans chaque système de sécurité. Pour plus d'informations, consultez la
rubrique Communications d'égal à égal dans le document Modicon M580 - Manuel de
sécurité.
NOTE: Pour prendre en charge les communications par canal noir entre deux PAC
équipés du micrologiciel CPU de version 3.10 ou antérieure, activez le service NTP
dans les deux PAC. Vous pouvez configurer un PAC en tant que serveur NTP, et un
autre en tant que client NTP. Vous pouvez choisir de configurer chaque PAC en tant que
client NTP, en configurant un autre équipement en tant que serveur NTP.
QGH60284.07
23
Choix de la topologie du système de sécurité M580
Ajout d'équipements distribués à un système de sécurité
M580
Vous pouvez inclure un équipement distribué à votre système de sécurité M580. En général,
un équipement est connecté en tant que chaînage sans boucle.
Vous pouvez relier une boucle de chaînage d'équipements distribués aux deux ports de
réseau de l'un des modules suivants sur l'anneau principal RIO :
•
module de communications BMENOC0301/11 Ethernet
•
commutateur d'option réseau Ethernet BMENOS0300
•
commutateur double anneau ConneXium
Vous pouvez également utiliser le port de service d'un module de communication Ethernet
BMENOC0301/11, un commutateur d'options réseau Ethernet BMENOS0300 ou la CPU de
sécurité BME•58•040S pour relier l'équipement distribué sous la forme de chaînage sans
boucle.
NOTE: Dans un réseau d'équipements distribués, vous pouvez installer uniquement des
modules non perturbateurs de type 1 et type 2. Vous pouvez installer des modules de
sécurité uniquement dans le rack local (principal ou d'extension) et le réseau RIO. Dans
un projet lié à la sécurité, excluez tout module non lié à la sécurité qui ne soit pas un
module non perturbateur de type 1 ou de type 2.
Consultez la rubrique Choix de la topologie correcte dans le document Modicon M580
Autonome - Guide de planification du système pour architectures courantes pour plus
d'informations sur la connexion d'équipements distribués à une CPU M580.
Ajout d'équipements CIP Safety au système de sécurité
M580
Il est possible d'ajouter des équipements d'E/S CIP (CSIO) au système de sécurité M580 en
tant qu'équipements distribués CSIO.
Les équipements distribués CSIO peuvent être reliés à l'anneau principal RIO via :
•
le port de service d'une CPU ou d'un module adaptateur EIO X80 BM•CRA31210,
•
un module de sélection d'options de réseau Ethernet BMENOS0300,
•
un commutateur double anneau (DRS) ConneXium.
Des restrictions s'appliquent à chaque type d'E/S (CSIO, RIO, DIO). Pour que les
performances restent acceptables, il est déconseillé de combiner tous les types d'E/S dans
la même architecture.
Une architecture M580 CIP Safety type doit reposer sur une topologie d'E/S distantes ou
distribuées :
24
QGH60284.07
Choix de la topologie du système de sécurité M580
Restrictions recommandées dans une topologie d'E/S distantes :
Equipements CSIO
Equipements DIO
Stations RIO
BMEP582040S
10
10
8
BMEP584040S
32
10
16
BMEP586040S
(nb CSIO) + 0,5*(nb DIO) + (nb RIO) ≤ 128
Restrictions recommandées dans une topologie d'E/S distribuées :
Equipements CSIO
Equipements DIO
Stations RIO
BMEP582040S
16
61
2
BMEP584040S
64
61
2
BMEP586040S
(nb CSIO) + 0,5*(nb DIO) + (nb RIO) ≤ 128
Le temps de cycle CSIO contribue à la tâche SAFE à raison d'environ 100 µs/équipement
avec une CPU BMEP584040S ou BMEP586040S et 400 µs/équipement avec une CPU
BMEP582040S.
QGH60284.07
25
Choix de la topologie du système de sécurité M580
Topologies de sécurité M580
Introduction
Les schémas suivants présentent des exemples de topologies de sécurité M580. Cette
série d'exemples de topologies n'incluent pas toutes les topologies prises en charge par un
système de sécurité M580.
Pour plus d'informations sur la conception d'une topologie M580, consultez les documents
Modicon M580 - Autonome - Guide de planification du système pour architectures
courantes, Modicon M580 - Guide de planification du système pour topologies complexes et
Redondance d'UC Modicon M580 - Guide de planification du système pour architectures
courantes.
26
QGH60284.07
Choix de la topologie du système de sécurité M580
Extension du rack local principal
Le schéma suivant représente un rack local principal, avec deux racks d'extension. Notez
que le système de sécurité M580 prend en charge un seul rack local principal + jusqu'à sept
racks d'extension sur une longueur maximale de 30 m :
1 Rack local principal avec modules de sécurité et modules non perturbateurs de type 1
2 Rack local d'extension avec modules de sécurité et modules non perturbateurs de type 1
3 Rack local d'extension avec modules non perturbateurs de type 1
4 Modules d'extension de rack BMXXBE1000
5 Terminaisons de ligne TSXELYEX
6 Câbles de connexion BMXXBC•••K
QGH60284.07
27
Choix de la topologie du système de sécurité M580
Topologies d'E/S haute disponibilité
Le schéma suivant représente un exemple de modules d'E/S redondants placés dans la
même station d'E/S distantes (RIO) :
1 Rack local principal
2 Station RIO
3 Anneau principal RIO
4 Deux modules d'entrée redondants dans la même station RIO
5 Deux modules de sortie redondants dans la même station RIO
NOTE: Avec le micrologiciel CPU de version 3.10 ou antérieure, activez le service NTP
pour le PAC de sécurité M580 afin de prendre en charge la communication par canal
noir entre le rack local principal et les stations RIO de l'anneau principal RIO et
configurez l'heure interne du PAC si ce dernier est destiné à servir de serveur NTP. Le
PAC de sécurité peut être soit le serveur NTP, soit le client NTP (avec un autre
équipement configuré en tant que serveur NTP).
28
QGH60284.07
Choix de la topologie du système de sécurité M580
Le schéma suivant représente un exemple de module d'E/S redondant dans deux stations
RIO distinctes :
1 Rack local principal
2 Station RIO
3 Anneau principal RIO
4 Deux modules d'entrée redondants dans deux stations RIO distinctes
5 Deux modules de sortie redondants dans deux stations RIO distinctes
QGH60284.07
29
Choix de la topologie du système de sécurité M580
NOTE:
•
Schneider Electric recommande de placer les modules d'E/S de sécurité
redondants dans des stations RIO distinctes.
•
Avec le micrologiciel CPU de version 3.10 ou antérieure, activez le service NTP
pour le PAC de sécurité M580 afin de prendre en charge la communication par
canal noir entre le rack local principal et les stations RIO de l'anneau principal RIO.
Le PAC de sécurité peut être soit le serveur NTP, soit le client NTP (avec un autre
équipement configuré en tant que serveur NTP).
Topologie poste à poste pour deux PAC de sécurité
autonomes
Le schéma suivant représente un exemple de connexion de deux PAC de sécurité M580.
Dans cet exemple, un capteur lié à un module d'entrée de sécurité dans le PAC 1 peut être
configuré pour engendrer une réponse d'un actionneur relié à un module de sortie de
sécurité dans un PAC 2 :
1 PAC 1 de sécurité autonome M580
2 PAC 2 de sécurité M580
3 Communication par canal noir entre PAC
30
QGH60284.07
Choix de la topologie du système de sécurité M580
NOTE: Pour prendre en charge les communications par canal noir entre deux PAC
équipés du micrologiciel CPU de version 3.10 ou antérieure, activez le service NTP
dans les deux PAC. Vous pouvez configurer un PAC en tant que serveur NTP, et un
autre en tant que client NTP. Vous pouvez choisir de configurer chaque PAC en tant que
client NTP, en configurant un autre équipement en tant que serveur NTP.
Ajout d'équipements distribués au PAC de sécurité M580
Vous pouvez ajouter des modules non perturbateurs de type 1 et type 2 à votre projet de
sécurité M580 en tant qu'équipement distribué, dans une conception de type chaînage sans
boucle ou boucle de chaînage.
QGH60284.07
31
Choix de la topologie du système de sécurité M580
Le schéma suivant décrit un exemple d'équipement distribué ajouté en tant que chaînage
sans boucle. Dans cet exemple, le chaînage de l'équipement distribué se connecte au PAC
via les ports EIO ETH2 et ETH3 d'un module de communication BMENOC0301/11
Ethernet :
1 Rack local principal avec embase Ethernet
2 Station RIO avec modules de sécurité et modules non perturbateurs de type 1
3 Anneau principal RIO
4 Equipements distribués
5 Anneau d'équipements distribués
32
QGH60284.07
Choix de la topologie du système de sécurité M580
Topologie de redondance d'UC
Le schéma suivant représente une topologie à redondance d'UC :
1 Rack local primaire avec CPU primaire
2 Rack local redondant avec CPU redondante
3 Liaison de communication redondante
4 Anneau principal d'E/S distantes Ethernet
5 Station d'E/S distantes Ethernet (e)X80
QGH60284.07
33
CPU et coprocesseur de sécurité M580
CPU et coprocesseur de sécurité M580
Contenu de ce chapitre
Caractéristiques physiques de la CPU et du coprocesseur de
sécurité M580..........................................................................35
Caractéristiques des performances de la CPU et du
coprocesseur de sécurité M580 ................................................53
Présentation
Ce chapitre décrit les CPU BME•58•040S et le coprocesseur (ou copro) BMEP58CPROS3
34
QGH60284.07
CPU et coprocesseur de sécurité M580
Caractéristiques physiques de la CPU et du
coprocesseur de sécurité M580
Présentation
Cette section décrit les caractéristiques physiques des CPU BME•58•040S et du
coprocesseur (copro) BMEP58CPROS3.
Description physique de la CPU et du coprocesseur de
sécurité M580
Emplacement sur le rack local
Chaque système de sécurité M580 SIL3 autonome requiert une CPU BME•58•040S et un
coprocesseur (Copro) BMEP58CPROS3 La CPU requiert deux emplacements de module :
elle est placée dans les emplacements 0 et 1 situés immédiatement à droite de
l'alimentation du rack local principal. Le coprocesseur requiert également deux
emplacements de module : il est placé dans les emplacements 2 et 3 situés immédiatement
à droite de la CPU. Il est impossible de placer la CPU et le coprocesseur dans d'autres
emplacements ou sur un autre rack. Si la configuration du rack local comprend des racks
d'extension, attribuez l'adresse 00 au rack qui contient la CPU and Copro.
NOTE: La CPU et le coprocesseur de sécurité peuvent être installés uniquement sur un
rack BMEXBP•••• Ethernet. Pour connaître la description des racks M580 disponibles,
consultez la rubrique Racks locaux et distants dans le document Modicon M580 Manuel de référence du matériel.
Vues avant et arrière de la CPU
La CPU de sécurité BME•58•040S prend en charge la scrutation RIO et DIO.
QGH60284.07
35
CPU et coprocesseur de sécurité M580
Caractéristiques physiques de la CPU :
8
10
9
Légende :
1 Panneau d'affichage de diagnostic des voyants (LED)
2 Port USB mini-B pour la configuration du module via l'instance Control Expert en cours
d'exécution sur le PC
3 Connecteur Ethernet RJ45 pour le port de service
4 Connecteurs RJ45 servant de port double au réseau Ethernet
5 Socket SFP pour connecter la liaison redondante en cuivre ou fibre optique
6 LED d'état de la liaison de redondance d'UC
7 Emplacement de carte mémoire SD (protégé par un cache)
8 Cache verrouillable pour carte mémoire SD
9 Sélecteur rotatif du mode de fonctionnement, avec réglages Communication Security
Reset, Secured, Standard
NOTE: Le sélecteur rotatif du mode de fonctionnement sera disponible dans les
versions ultérieures du produit. Pour cette version du produit, le mode de
fonctionnement est automatiquement réglé sur Standard, quelle que soit la position du
sélecteur.
10 Sélecteur rotatif A/B/Effacer, utilisé pour désigner le PAC comme PAC A ou PAC B, ou
pour effacer l'application Control Expert existante
36
QGH60284.07
CPU et coprocesseur de sécurité M580
Face avant du coprocesseur
Le coprocesseur BMEP58CPROS3 comporte des voyants uniquement en face avant.
Dimensions de la CPU et du coprocesseur
Les CPU de sécurité BME•58•040S ont les dimensions physiques suivantes :
QGH60284.07
37
CPU et coprocesseur de sécurité M580
Dimensions physiques du coprocesseur BMEP58CPROS3 : Contrairement à la CPU, le
coprocesseur ne comporte pas de connecteur physique ni d'étiquette associée
NOTE: Tenez compte de la hauteur de la CPU et du coprocesseur lors de la
planification de l'installation du rack local. La CPU et le coprocesseur dépassent le bord
inférieur du rack de :
38
•
29,49 mm (1,161 po) pour un rack Ethernet
•
30,9 mm (1,217 po) pour un rack X Bus
QGH60284.07
CPU et coprocesseur de sécurité M580
Dimensions de la CPU
Les CPU de sécurité BME•58•040S ont les dimensions suivantes en cas de montage sur un
rail DIN avec câblage :
Profondeur globale de la CPU :
•
146 mm avec câblage
•
156 mm avec câblage et rail DIN
QGH60284.07
39
CPU et coprocesseur de sécurité M580
Dimensions du câblage du coprocesseur
Dimensions du coprocesseur BMEP58CPROS3 lorsqu'il est monté sur un rail DIN :
40
QGH60284.07
CPU et coprocesseur de sécurité M580
Voyants de la CPU et du coprocesseur de sécurité M580
Voyants de la CPU (LED Display)
La face avant de la CPU comporte des voyants (LED) :
RUN
RUN
DL
REMOTE RUN
BKP
SEC
ETH MS
ETH NS
A
FORCED I/O
ERR
B
PRIM
STBY
SRUN
SMOD
NOTE: Le voyant SEC, indiquant l'état de la communication sécurisée, n'est pas
disponible dans cette version.
NOTE: Le groupe de voyants du coprocesseur est un sous-ensemble des voyants de la
CPU. Il contient les voyants suivants :
•
ERR
•
DL
•
SRUN
•
SMOD
QGH60284.07
41
CPU et coprocesseur de sécurité M580
Description des voyants (LED)
NOTE: Consultez les rubriques :
•
Diagnostics par LED de l'UC de sécurité M580 et Diagnostics par LED du
coprocesseur M580 dans le document Modicon M580 - Manuel de sécurité pour
plus d'informations sur l'utilisation des voyants de la CPU et du coprocesseur pour
diagnostiquer l'état du PAC de sécurité.
•
Voyants de diagnostic des UC de redondance M580 dans le document
Redondance d'UC Modicon M580 - Guide de planification du système pour
architectures courantes pour en savoir plus sur l'utilisation des voyants A, B, PRIM,
STBY et REMOTE RUN d'une CPU redondante.
Indicateur de
voyant (LED)
Applicable à
Description
CPU
Coprocesseur
RUN
✔
–
Allumé : La CPU gère ses sorties et au moins une tâche est à l'état
RUN.
ERR
✔
✔
Allumé : La CPU a détecté une erreur CPU interne (par exemple,
aucune configuration, détection d'une erreur de chien de garde,
détection d'une erreur lors de l'auto-test).
I/O
✔
–
Allumé : La CPU a détecté une erreur, externe à la CPU, dans un ou
plusieurs modules d'E/S.
DL
(téléchargement)
✔
+
BACKUP
✔
–
•
Allumé : Exécution en cours d'une mise à jour du micrologiciel
de la CPU, du coprocesseur, de l'embase ou d'un autre module
en rack.
•
Éteint : Aucune mise à jour du micrologiciel en cours.
Allumé :
•
La carte mémoire ou la mémoire flash de la CPU est absente ou
inopérante.
•
La carte mémoire n'est pas utilisable (format erroné, type non
reconnu).
•
Le contenu de la carte mémoire ou de la mémoire flash de la
CPU n'est pas cohérent avec l'application actuelle.
•
La carte mémoire a été retirée et réinsérée.
•
Une commande Automate > Sauvegarde du projet... >
Effacer la sauvegarde a été lancée en l'absence de carte
mémoire. Le voyant BACKUP reste allumé jusqu'à la fin de
l'exécution de la sauvegarde du projet.
Éteint : Le contenu de la carte mémoire ou de la mémoire flash de la
CPU est valide et l'application en mémoire d'exécution est identique.
ETH MS
42
✔
–
MOD STATUS (vert/rouge) : Le modèle indique l'état de configuration
du port Ethernet.
QGH60284.07
CPU et coprocesseur de sécurité M580
Indicateur de
voyant (LED)
Applicable à
CPU
Description
Coprocesseur
NOTE: En cas d'erreur récupérable, le voyant ETH MS peut être
vert ou rouge, et allumé ou éteint.
ETH NS
✔
–
NET STATUS (vert/rouge) : Le modèle indique l'état de la connexion
Ethernet.
FORCED I/O
✔
–
Allumé : Au moins une entrée ou une sortie est forcée sur un module
d'E/S numériques.
SRUN
✔
✔
Allumé : Le PAC gère ses sorties de sécurité et la tâche SAFE est à
l'état RUN.
SMOD
✔
✔
•
Allumé : Le PAC est en mode sécurité, page 117.
•
Clignotant : Le PAC est en mode maintenance, page 118.
✔ : Applicable
- : Non applicable
Ports Ethernet
Introduction
Il y a trois ports RJ45 Ethernet en face avant de la CPU : un port de service et deux ports de
réseau d'équipements. Ces ports ont des caractéristiques communes, comme décrit cidessous.
Caractéristiques communes
Les trois ports présentent le même connecteur RJ45 et utilisent le même type de câbles
Ethernet.
NOTE: Les trois ports Ethernet sont reliés à la masse du châssis, et le système
nécessite une terre équipotentielle.
QGH60284.07
43
CPU et coprocesseur de sécurité M580
Protection anti-poussière
Afin d'éviter toute pénétration de poussière dans les ports Ethernet inutilisés, protégez-les à
l'aide du bouchon prévu à cet effet :
Ports Ethernet
Chaque connecteur RJ45 comporte une paire de voyants LED :
La position des broches, leur affectation et les connexions câblées sont identiques sur les
trois ports RJ45 Ethernet :
Broche
Description
1
TD+
2
TD-
3
RD+
4
non connectée
5
non connectée
6
RD-
7
non connectée
8
non connectée
—
Masse du châssis/boîtier
Brochage :
NOTE: Les broches TD (1 et 2) et les broches RD (3 et 6) sont compatibles auto-MDIX
et inversent automatiquement leur fonction selon le matériel connecté (câbles droits ou
croisés).
Les ports sont pourvus d'une fonctionnalité MDIX qui détecte automatiquement la direction
de la transmission.
44
QGH60284.07
CPU et coprocesseur de sécurité M580
Vous avez le choix entre les câbles Ethernet suivants pour la connexion aux ports Ethernet :
•
TCSECN3M3M•••• : câble blindé droit Cat 5E Ethernet, pour utilisation industrielle,
conforme CE ou UL
•
TCSECE3M3M•••• : câble blindé droit Cat 5E Ethernet, pour utilisation industrielle,
conforme CE
•
TCSECU3M3M•••• : câble blindé droit Cat 5E Ethernet, pour utilisation industrielle,
conforme UL
La longueur maximale des câbles de cuivre est de 100 m. Pour les distances supérieures,
utilisez des câbles à fibre optique. La CPU ne présente aucun port pour fibre optique. Vous
pouvez utiliser des commutateurs double anneau (DRS) ou des modules convertisseurs
fibre optique BMX NRP •••• (voir Modicon M580 Autonome, Guide de planification du
système pour, architectures courantes) pour gérer la conversion cuivre-fibre.
Ports Ethernet sur les CPU autonomes
Sur les CPU autonomes, le voyant LEDACTIVE est vert. Le voyant (LED) LNK s'affiche en
vert ou en jaune, selon l'état :
Voyant
Etat du voyant
Description
ACTIVE
Eteint
Aucune activité n'est signalée sur la connexion Ethernet.
Allumé/
clignotant
Des données sont en cours de transmission et de réception sur la connexion
Ethernet.
Eteint
Aucune liaison n'est établie au niveau de cette connexion.
Allumé vert
Une liaison 100 Mbits/s* est établie au niveau de cette connexion.
Allumé jaune
Une liaison 10 Mbits/s* est établie au niveau de cette connexion.
LNK
* Les liaisons 10/100 Mbits/s prennent en charge le transfert de données en semi-duplex et duplex intégral et
l'autonégociation.
Port Service
Le port de service est le plus haut des trois ports Ethernet sur le panneau avant de la CPU.
Il peut être utilisé :
•
Pour fournir un point d'accès que d'autres équipements ou systèmes peuvent utiliser
pour surveiller ou communiquer avec la CPU M580.
•
Comme port DIO autonome prenant en charge une topologie d'équipements distribués
en étoile ou en boucle de chaînage.
•
Pour répliquer les ports CPU pour les diagnostics Ethernet. L'outil de service qui
observe l'activité sur le port répliqué peut être un PC ou un terminal IHM.
QGH60284.07
45
CPU et coprocesseur de sécurité M580
NOTE: N'utilisez pas le port de service pour vous connecter au réseau d'équipements,
sauf dans quelques circonstances précises décrites dans le document Modicon M580,
Open Ethernet Network, System Planning Guide.
Il se peut que le port de service n'offre pas les performances et les fonctionnalités
complètes proposées par les ports du réseau d'équipements sur la CPU.
La connexion du port de service (directement ou via un commutateur/concentrateur) au
réseau d'équipements peut affecter les performances du système.
Ports doubles du réseau d'équipements
Vous pouvez utiliser un port Device Network pour prendre en charge une topologie
d'équipements distribués en étoile ou en chaînage. Vous pouvez utiliser les deux ports
Device Network pour prendre en charge une topologie en anneau.
Lorsqu'ils sont utilisés en tant que ports RIO, ces deux ports connectent la CPU à l'anneau
principal dans une boucle ou un anneau de chaînage Ethernet.
Pour plus d'informations sur les architectures RIO/DIO, reportez-vous au chapitre Système
Modicon M580 (voir Modicon M580 Autonome, Guide de planification du système pour,
architectures courantes).
Consignes de mise à la terre
Respectez toutes les normes et consignes de sécurité locales et nationales.
DANGER
RISQUE D'ELECTROCUTION
Lorsqu'il est impossible de prouver que l'extrémité d'un câble blindé est reliée à la masse
locale, ce câble doit être considéré comme dangereux et les équipements de protection
individuelle (EPI) doivent être utilisés.
Le non-respect de ces instructions provoquera la mort ou des blessures graves.
46
QGH60284.07
CPU et coprocesseur de sécurité M580
Port USB
Introduction
Le port USB est un connecteur USB mini-B à vitesse élevée, version 2.0 (480 Mbps) qui
peut être utilisé pour un programme Control Expert ou un panneau d'interface hommemachine (HMI). Le port USB peut être connecté à un autre port USB, version 1.1 ou
ultérieure.
NOTE: Installez les pilotes USB M580 avant de connecter un câble USB entre la CPU et
le PC.
Transparence
Si votre système requiert la transparence entre l'équipement connecté au port USB et le
réseau d'équipements M580, ajoutez un chemin statique persistant dans la table de routage
de l'équipement.
Exemple de commande permettant d'adresser un réseau d'équipements avec une adresse
IP X.X.0.0 (pour un PC Windows) : route add X.X.0.0 mask 255.255.0.0 90.0.0.1
-p
(X.X.0.0 correspond à l'adresse du réseau d'équipements M580 et 255.255.0.0 au
masque de sous-réseau associé.)
Brochage
Le port USB présente les positions de broche et affectations suivantes :
Légende :
QGH60284.07
47
CPU et coprocesseur de sécurité M580
Broche
Description
1
VBus
2
D-
3
D+
4
non connectée
5
terre
Coque
mise à la terre du châssis
Câbles
Utilisez un câble BMX XCA USB H018 (1,8 m/5,91 ft) ou BMX XCA USB H045 (4,5 m/
14,764 ft) pour raccorder le panneau à la CPU. (Ces câbles présentent un connecteur de
type A d'un côté et un connecteur USB mini-B de l'autre.)
Dans un assemblage fixe avec console de type XBT connectée à la CPU, branchez le câble
USB à une barre de protection (voir Modicon X80, Racks et modules d'alimentation, Manuel
de référence du matériel). Utilisez la partie exposée du blindage ou la cosse métallique du
câble BMX XCA pour effectuer ce raccordement.
Socket SFP
Connecteur du port de liaison redondante
Chaque module de CPU redondante comporte un socket SFP auquel il est possible de
connecter un émetteur-récepteur cuivre ou fibre optique :
Consultez le document Modicon M580 – Guide de planification de système redondant pour
architectures courantes pour plus d’informations sur l’installation et le retrait d’un socket
SFP, et la liste des émetteurs-récepteurs SFP disponibles.
48
QGH60284.07
CPU et coprocesseur de sécurité M580
SD Carte mémoire
Carte mémoire SD BMXRMS004GPF
La carte mémoire BMXRMS004GPF est une carte 4 Go de classe 6 adaptée à l'usage
industriel. L'emplacement de carte mémoire SD est situé derrière le cache de la face avant
de la CPU.
Vous pouvez utiliser une carte mémoire BMXRMS004GPF pour l'application et le stockage
de données.
Vous pouvez utiliser une carte mémoire BMXRMS004GPF pour stocker :
•
L'application du projet de sécurité M580.
•
Données des tâches non liées à la sécurité (MAST, FAST, AUX0, AUX1).
NOTE:
•
Les données ne peuvent pas être stockées sur la carte mémoire SD pour la tâche
SAFE.
•
La carte mémoire SD n'est pas incluse dans la boucle de sécurité.
Vous pouvez insérer et extraire la carte lorsque l'équipement est sous tension et l'automate
en mode RUN. Cependant, pour éviter une perte de données, utilisez le bit système %S65
pour lancer une requête système d'arrêt de l'accès aux données de la carte avant de
l'extraire de la CPU.
NOTE: Les autres cartes mémoire, notamment celles utilisées dans les CPU M340, ne
sont pas compatibles avec les CPU M580. Si vous insérez une carte mémoire SD
incompatible dans la CPU :
•
La CPU reste à l'état NOCONF (voir Modicon M580, Matériel, Manuel de
référence).
•
Le voyant (LED) BACKUP de la CPU s'allume.
•
Le voyant (LED) d'accès à la carte mémoire continue de clignoter.
La carte mémoire BMXRMS004GPF est formatée spécialement pour les CPUs M580. Si
vous utilisez cette carte avec une autre CPU ou un autre outil, elle risque de ne pas être
reconnue par le système.
Caractéristiques de la carte mémoire
Caractéristiques de la carte mémoire BMXRMS004GPF :
QGH60284.07
49
CPU et coprocesseur de sécurité M580
Caractéristique
Valeur
Taille globale de la mémoire
4 Go
Taille pour la sauvegarde de l'application
200 Mo
Taille pour le stockage de données
3,8 Go
Cycles d'écriture/d'effacement (en général)
100 000
Températures de fonctionnement
-40 à +85 °C (-40 à +185 °F)
Temps de rétention des fichiers
10 ans
Zone mémoire pour l'accès FTP
Répertoire de stockage de données
uniquement
NOTE: Pour des raisons liées au formatage, à l'usure et à d'autres mécanismes
internes, la capacité réelle disponible de la carte mémoire est légèrement inférieure à la
taille totale.
Loquet d'accès en lecture/écriture sur la carte
La carte mémoire BMXRMS004GPF comporte un loquet de verrouillage de l'accès en
lecture/écriture situé sur le côté opposé au côté biseauté. Il permet de protéger la carte
contre l'accès en écriture non autorisé :
1 Loquet d'accès en lecture/écriture
Formatage de la carte mémoire
La procédure de formatage est décrite dans la section Formatage de la carte mémoire du
manuel EcoStruxure™ Control Expert - Système - Bibliothèque de blocs.
50
QGH60284.07
CPU et coprocesseur de sécurité M580
Sceaux anti-altération et cache verrouillable pour carte
SD
Sceaux anti-altération
Deux sceaux anti-altération sont placés sur le côté droit des UC M580 autonomes et
redondantes, à la jonction entre le cadre (c'est-à-dire la partie avant du conteneur du
module) et le boîtier (c'est-à-dire la partie arrière du conteneur du module). Ces sceaux
indiquent si le module a été ouvert et éventuellement altéré.
Le conteneur du module n'a pas été ouvert lorsque les sceaux anti-altération se présentent
comme suit :
Le conteneur du module a été ouvert lorsque les sceaux anti-altération se présentent
comme suit :
Cache verrouillable pour carte SD
Il est possible de verrouiller ou de plomber le cache qui recouvre l'emplacement de la carte
SD.
QGH60284.07
51
CPU et coprocesseur de sécurité M580
Pour ce faire, procédez comme suit :
1. Fermez le cache de la carte SD.
2. Insérez l'extrémité d'un fil de plombage (ou le câble d'un cadenas) dans le trou de la
partie qui ressort du cache de la carte SD.
NOTE: Vous pouvez utiliser un fil ou un câble d'un diamètre maximum de 1,50 mm
(0,06 po).
3. Fermez le plombage (ou verrouillez le cadenas).
NOTE: Le plombage ou le cadenas ne sont pas fournis avec le module.
52
QGH60284.07
CPU et coprocesseur de sécurité M580
Caractéristiques des performances de la CPU et
du coprocesseur de sécurité M580
Présentation
Cette section décrit les caractéristiques physiques de la CPU BMEP584040S et du
coprocesseur (copro) BMEP58CPROS3
Performances de la CPU et du coprocesseur M580
CPU et coprocesseur de sécurité
Voici les caractéristiques des performances de la CPU BME•58•040S et du coprocesseur
(ou copro) BMEP58CPROS3 dans une solution de sécurité SIL3 M580 :
Caractéristique
BME
P582040S
P584040S
P586040S
H582040S
H584040S
H586040S
Racks locaux
4 (1 rack
principal +
jusqu'à 3
racks
d'extension)
8 (1 rack
principal +
jusqu'à 7
racks
d'extension)
8 (1 rack
principal +
jusqu'à 7
racks
d'extension)
1
1
1
Stations RIO (max. 2 racks par
station : rack principal + rack
d'extension)
8 stations
(jusqu'à
2 racks par
station)
16
stations
(jusqu'à 2
racks par
station)
31 stations
(jusqu'à 2
racks par
station)
8 stations
(jusqu'à
2 racks par
station)
16
stations
(jusqu'à 2
racks par
station)
31 stations
(jusqu'à 2
racks par
station)
Canaux
d'E/S
E/S TOR
2 048
4 096
6 144
01
01
01
E/S analogiques
512
1 024
1 536
01
01
01
Expertes
72
144
216
01
01
01
Embase
1
1
1
1
1
1
Service
1
1
1
1
1
1
RIO
2
2
2
2
2
2
Nombre max. de
modules/équipements
64
128
128
64
128
128
Capacité max.
d'entrée
16 Ko
24 Ko
24 Ko
16 Ko
24 Ko
24 Ko
Ports
Ethernet
Réseau
de
contrôle
QGH60284.07
53
CPU et coprocesseur de sécurité M580
Caractéristique
BME
P582040S
P584040S
P586040S
H582040S
H584040S
H586040S
Capacité max. de
sortie
16 Ko
24 Ko
24 Ko
16 Ko
24 Ko
24 Ko
Capacité max.
d'entrée FAST
3 Ko
5 Ko
5 Ko
3 Ko
5 Ko
5 Ko
Capacité max. de
sortie FAST
3 Ko
5 Ko
5 Ko
3 Ko
5 Ko
5 Ko
Nombre max. de
modules/équipements
61
61
61
61
61
61
Capacité max.
d'entrée
2 Ko
8 Mo
8 Mo
2 Ko
2 Ko
2 Ko
Capacité max. de
sortie
2 Ko
8 Mo
8 Mo
2 Ko
2 Ko
2 Ko
Nombre max.
d'équipements CIP
Safety
16
64
128
–
–
–
Nombre max. de
connexions CIP
Safety
32
128
256
–
–
–
Modules
de
communication
Ethernet
sur le rack
local
Nb max. de modules
de communication
Ethernet
2
4
4
2
4
4
Nb max. de
BMENOC0301/0311
2
3
3
2
3
3
Nb max. de
BMENOC0321
2
2
2
2
2
2
Allocation
de
mémoire
(max)
Programme
d'application non lié à
la sécurité
8 Mo
16 Ko
64 Mo4
8 Mo
16 Ko
64 Mo4
Programme
d'application sécurisé
2 Mo
4 Go
16 Mo4
2 Mo
4 Go
16 Mo4
Données non liées à
la sécurité
768 Ko
2 048 Ko
Jusqu'à
65 536 Ko4
768 Ko
2 048 Ko
Jusqu'à
65 536 Ko4
Vol. max. de
données
conservées
configurables
768 Ko
2 048 Ko
4 096 Ko
768 Ko
2 048 Ko
4 096 Ko
Vol. max. de
données
transférées
redondantes
configurables
–
–
–
768 Ko
2 048 Ko
4 096 Ko5
Réseau
d'équipements
distribués
54
QGH60284.07
CPU et coprocesseur de sécurité M580
Caractéristique
BME
P582040S
Données liées à la
sécurité (non
conservées)
P584040S
P586040S
Ko4
H582040S
H584040S
H586040S
512 Ko
1 024 Ko
1 024 Ko4
512 Ko
1 024 Ko
1 024
–
–
–
512 Ko
1 024 Ko
1 024 Ko5
Partagé : Global ->
Sécurisé
16 Ko
16 Ko
16 Ko
16 Ko2
16 Ko2
16 Ko2
Partagé : Sécurisé ->
Global
16 Ko
16 Ko
16 Ko
16 Ko2
16 Ko2
16 Ko2
Partagé : Global ->
Process
16 Ko
16 Ko
16 Ko
16 Ko2
16 Ko2
16 Ko2
Partagé : Process ->
Global
16 Ko
16 Ko
16 Ko
16 Ko2
16 Ko2
16 Ko2
Total stockage de
données
4 Go6
4 Go6
4 Go6
4 Go6
4 Go6
4 Go6
Données de
transfert
redondantes de
sécurité
configurables
maximum
QGH60284.07
55
CPU et coprocesseur de sécurité M580
Caractéristique
Vitesse
d'exécution des
instructions
BME
P582040S
P584040S
P586040S
H582040S
H584040S
H586040S
Booléen
10 000
instructions/ms
40 000 instructions/
ms
60 000
instructions/ms
10 000
instructions/ms
40 000 instructions/
ms
60 000
instructions/ms
Temporisé
7 500
instructions/ms
30 000
instructions/ms
40 000
instructions/ms
7 500
instructions/ms
30 000
instructions/ms
40 000
instructions/ms
Booléen
10 000
instructions/ms
40 000 instructions/
ms
40 000 instructions/
ms
10 000
instructions/ms3
40 000
instructions/ms3
40 000 instructions/
ms3
Temporisé
7 500
instructions/ms
30 000
instructions/ms
30 000
instructions/ms
7 500
instructions/ms3
30 000
instructions/ms3
30 000 instructions/
ms3
Tâches MAST et FAST :
Tâche SAFE :
1. Pour les PAC redondants de sécurité M580, le rack local ne prend en charge aucun module d'E/S.
2. Ces données sont incluses dans les zones de données liées ou non liées à la sécurité.
3. Comme la tâche SAFE échange des données via l'embase, les performances en sont affectées. Il faut 1 ms pour
transférer 10 Ko pour BMEH584040S et BMEH586040S, et 2 ms pour BMEH582040S.
4. Le volume Programme de l'application (non lié à la sécurité) + Données de l'application (données non liées à la
sécurité et non conservées uniquement) + Programme de l'application (lié à la sécurité) + Données de l'application (liées
à la sécurité) est inférieur à 64 Mo. La CPU BME•586040S embarque une mémoire globale de 64 Mo pour le
programme et les données de l'application.
5. Le volume maximum de données redondantes transférées (liées et non liées à la sécurité) est de 4 Mo.
6. 2 Go sans carte mémoire externe.
56
QGH60284.07
Alimentations de sécurité M580
Alimentations de sécurité M580
Contenu de ce chapitre
Description physique des alimentations de sécurité
M580 ......................................................................................58
Performances de l'alimentation de sécurité M580 .......................64
Relais d'alarme des alimentations de sécurité M580 ...................69
Présentation
Cette section décrit les alimentations de sécurité M580.
QGH60284.07
57
Alimentations de sécurité M580
Description physique des alimentations de
sécurité M580
Utilisation dans la boucle de sécurité M580
L'alimentation de sécurité BMXCPS4002S, BMXCPS4022S ou BMXCPS3522S peut être
utilisée uniquement dans un rack contenant des modules de sécurité. Vous pouvez utiliser
l'alimentation de sécurité dans un X Bus ou un rack Ethernet situé dans :
•
un rack local principal
•
un rack local d’extension
•
un rack distant principal
•
un rack distant d’extension
Vous pouvez utiliser deux modules d'alimentation de sécurité dans des racks Ethernet qui
prennent en charge la redondance : L'alimentation de sécurité requiert deux emplacements
de module, situés à l'extrême gauche du rack.
NOTE: Pour connaître la description des racks M580 disponibles, consultez la rubrique
Racks locaux et distants dans le document Modicon M580 - Manuel de référence du
matériel.
58
QGH60284.07
Alimentations de sécurité M580
Face avant de l'alimentation
Face avant des alimentations M580 :
1 Groupe de voyants
2 Bouton de réinitialisation (RESET)
3 Contact de relais d'alarme
4 Connecteur 5 broches alimentation d'entrée principale 100 à 240 Vca
QGH60284.07
59
Alimentations de sécurité M580
Voyants LED
Les modules d'alimentation de sécurité M580 disposent des voyants suivants :
Principaux voyants :
•
OK : état de fonctionnement
•
ACT : activité
•
RD : redondance
Chaque voyant LED a deux états : Allumé (vert) et Eteint.
Consultez la rubrique Voyants de diagnostics de l'alimentation (voir Modicon M580, Manuel
de sécurité) dans le document M580 - Manuel de sécurité pour plus d'informations sur la
signification des voyants pour le diagnostic de l'état de l'alimentation.
RESET
Lorsque vous appuyez sur le bouton RESET de l'alimentation, tous les modules présents
dans le rack de l'alimentation sont réinitialisés. Si le module d'alimentation de sécurité M580
se trouve dans le rack local principal, l'actionnement du bouton RESET réinitialise la CPU.
NOTE: Dans une configuration redondante incluant deux modules d'alimentation de
sécurité M580, vous pouvez appuyer sur le bouton RESET sur chacun des modules ou
bien sur les deux modules pour exécuter la réinitialisation.
Connexions de l'alimentation d'entrée
Voici les caractéristiques des broches de chaque alimentation de sécurité M580 :
•
60
5 points
QGH60284.07
Alimentations de sécurité M580
•
Connecteur débrochable :
◦
sur le module : tête avec bride filetée
◦
bornier enfichable avec bride vissée
•
Pas : 5,08 mm
•
Section de câble minimale : 0,5 mm2 à 2 mm2
Alimentation d'entrée et affectation des broches pour chaque alimentation de sécurité M580
:
Description
BMXCPS4002S
BMXCPS4022S
BMXCPS3522S
Alimentation
d'entrée principale
100 à 240 VCA
24 à 48 VCC
125 VCC
Broche 1
NC
Ligne CC
NC
Broche 2
NC
Ligne CC
NC
Broche 3
PE
Neutre CC
PE
Broche 4
Neutre CA
Neutre CC
Neutre CC
Broche 5
Ligne CA
Terre
Ligne CC
NOTE: Un bornier enfichable est livré avec le module.
QGH60284.07
61
Alimentations de sécurité M580
Dimensions de l'alimentation
Dimensions des alimentations de sécurité M580 :
62
QGH60284.07
Alimentations de sécurité M580
Dimensions avec câblage de l'alimentation
Dimensions des alimentations de sécurité M580 en tenant compte du câblage :
QGH60284.07
63
Alimentations de sécurité M580
Performances de l'alimentation de sécurité M580
Alimentation de sécurité BMXCPS4002S
Les caractéristiques des performances de l'alimentation de sécurité BMXCPS4002S sont
les suivantes :
Caractéristiques des entrées
Tension nominale
100 à 240 Vrms
Plage de tension
85 à 132 Vrms
170 à 264 Vrms
Plage de fréquence
47 à 63 Hz
Coupures de courant d'entrée masquée
Max 10 ms à 100 Vrms - 15 % et à 200 Vrms - 15 %
Energie apparente d'entrée typique
130 VA
Courant d'entrée typique
1,1 Arms à 115 Vrms
0,55 Arms à 230 Vrms
Courant de
démarrage à 25°
Crête
30 Arms à 115 Vrms
60 Arms à 230 Vrms
au premier
démarrage
I2t
1A2s à 115 Vrms
(pour calibre du fusible externe)
4A2s à 230 Vrms
It
0,1 As à 115 Vrms
(pour calibre du disjoncteur
externe)
0,15 As à 230 Vrms
Protection intégrée
Fusible interne non accessible situé sur entrée L
Caractéristiques des sorties
64
Courant de sortie MAX 3V3_BAC
5,5 A (18,2 W)
Courant de sortie MAX 24V_BAC
1,67 A (40 W)
Puissance de sortie totale MAX
40 W
Détection
Surcharge
Oui - Disjonction
Court-circuit
Oui - Disjonction
Surtension
Oui - Disjonction
QGH60284.07
Alimentations de sécurité M580
Autres caractéristiques
Diélectrique
Primaire / Tous secondaires
SELV / PELV
Résistance
Primaire/terre
SELV / PELV
Résistance
d'isolement
Primaire / Tous secondaires
100 MΩ
Primaire/terre
100 MΩ
Alimentation de sécurité BMXCPS4022S
Caractéristiques des entrées
Tension nominale Type
24 à 48 VCC
Plage de tension d'entrée
18 à 62,4 VCC
Efficacité
pertes max. ≤ 7 W (efficacité ≥ 84,8 %) sous une charge continue
maximale, sur toute la plage de tension d'entrée et sur la plage de
température
Courant d'entrée nominal
1,9 A à 24 VCC
1 A à 48 VCC
Courant d'appel
au premier
démarrage à 25
°C
Courant de crête
≤ 60 A à 24 VCC
≤ 60 A à 48 VCC
I2t
(pour calibre
du fusible
externe)
≤ X A2s à 24 VCC
It (pour calibre du
disjoncteur
externe)
≤ X As à 24 VCC
Coupures de courant d'entrée
masquées
≤ X A2s à 48 VCC
≤ X As à 48 VCC
Coupures de courant d'entrée durant au maximum :
•
1 ms en pleine charge et pour une tension de ligne minimale (soit
19,2 VCC)
•
10 ms en pleine charge et pour une tension de ligne nominale (soit
24 ou 48 VCC)
Sans incidence sur les caractéristiques de sortie. Période entre deux
interruptions d'1 seconde.
Protection d'entrée
QGH60284.07
•
Protection contre le risque d'incendie : fusible monté sur la carte,
non accessible, non remplaçable par l'utilisateur, sur l'entrée DC+.
Le niveau de protection est sélectionné conformément aux normes
de sécurité. La protection ne doit en aucun cas être endommagée
lors des tests de résistance au bruit sur la ligne.
65
Alimentations de sécurité M580
Caractéristiques des entrées
•
Protection contre l'inversion de polarité d'entrée : un circuit intégré
doit protéger le module. Le ou les fusibles internes (et
éventuellement externes) ne doivent pas sauter. L'alimentation
doit démarrer correctement après le rétablissement de la polarité
adéquate.
Caractéristiques des sorties :
Tension nominale de sortie
24,35 V
Plage de tension de sortie (état
stationnaire)
23,3 à 24,7 V sur l'intégralité de la plage de tension d'entrée, de la
plage de charge de sortie et de la plage de température
Ondulation et bruit en sortie
240 mV crête à crête (mesure effectuée avec une bande passante ≥
100 MHz, sur les broches du connecteur du module)
Plage de courant de sortie continu
1,63 A maximum
•
0 A minimum
Courant de sortie transitoire
1,9 A maximum pendant 500 ms, période de 20 secondes minimum
Impédance de sortie et fréquence
180 mΩ
Tension de sortie avec charge
transitoire sur 24V_BAC
Charge de sortie transitoire sur 24V_BAC :
Protection contre les courts-circuits et
surcharges en sortie
66
•
•
Variation de charge I entre la limite minimale du courant de
sortie continu et la limite maximale du courant de sortie
transitoire (et inversement).
•
Temps de transition 4 μs – largeur d'impulsion 500 ms –
période 20 s.
•
La tension de sortie transitoire sur 24V_BAC doit être comprise
entre 23 et 25 V. Temps de réponse : ≤ 50 ms.
•
Pour toute charge capacitive sur 24V_BAC respectant les
limites indiquées.
•
En cas de court-circuit ou de surcharge sur 24V_BAC (peu
importe le niveau, la durée, la température et la tension
d'entrée), la carte doit être protégée contre d'éventuels
dommages.
•
La valeur maximale globale du seuil de détection d'une
surcharge (comprenant l'ensemble des tolérances, dérives,
etc.) doit être inférieure à Imax.
•
Imax = 2 A.
Protection contre les surtensions
Disjonction de l'alimentation si la sortie atteint 30 VCC ±0,8 V.
Charge capacitive externe
Toutes les conditions ci-dessus doivent être remplies avec la charge
capacitive externe suivante, notamment pour assurer la courbe
ascendante, la stabilité de la boucle de régulation, la détection des
surcharges et la protection contre ces surcharges.
QGH60284.07
Alimentations de sécurité M580
Caractéristiques des sorties :
Charge capacitive de 11 500 μF.
Alimentation de sécurité BMXCPS3522S
Caractéristiques des entrées :
Tension nominale
125 VCC
Plage de tension d'entrée
100 à 150 VCC
Efficacité
pertes max. ≤ 7 W (efficacité ≥ 84,8 %) sous une charge
continue maximale, sur toute la plage de tension d'entrée
et sur la plage de température
Courant d'entrée nominal
0,6 A à 125 VCC
Courant d'appel
au premier
démarrage à 25
°C
Courant de crête
≤ 60 A à 125 VCC
I2t (pour calibre du fusible
externe)
≤ X A2s à 125 VCC
It (pour calibre du disjoncteur
externe)
≤ X As à 4 VCC
Coupures de courant d'entrée masquées
Coupures de courant d'entrée durant au maximum :
•
1 ms en pleine charge et pour une tension de ligne
minimale (soit 100 VCC)
•
10 ms en pleine charge et pour une tension de ligne
nominale (soit 125 VCC)
Sans incidence sur les caractéristiques de sortie. Période
entre deux interruptions d'1 seconde.
Protection d'entrée
QGH60284.07
•
Protection contre le risque d'incendie : fusible
monté sur la carte, non accessible, non remplaçable
par l'utilisateur, sur l'entrée DC+. Le niveau de
protection est sélectionné conformément aux
normes de sécurité. La protection ne doit en aucun
cas être endommagée lors des tests de résistance
au bruit sur la ligne.
•
Protection contre l'inversion de polarité d'entrée : un
circuit intégré doit protéger le module. Le ou les
fusibles internes (et éventuellement externes) ne
doivent pas sauter. L'alimentation doit démarrer
correctement après le rétablissement de la polarité
adéquate.
67
Alimentations de sécurité M580
Alimentation haute puissance BMXCPS3522 /S
Tension nominale de sortie
24,35 V
Plage de tension de sortie (état
stationnaire)
23,3 à 24,7 V sur l'intégralité de la plage de tension d'entrée, de la
plage de charge de sortie et de la plage de température
Ondulation et bruit en sortie
240 mV crête à crête (mesure effectuée avec une bande passante ≥
100 MHz, sur les broches du connecteur du module)
Plage de courant de sortie continu
•
1,63 A maximum
•
0 A minimum
Courant de sortie transitoire
1,9 A maximum pendant 500 ms, période de 20 secondes minimum
Impédance de sortie et fréquence
180 mΩ
Tension de sortie avec charge
transitoire sur 24V_BAC
Charge de sortie transitoire sur 24V_BAC :
Protection contre les courts-circuits et
surcharges en sortie
•
Variation de charge I entre la limite minimale du courant de
sortie continu et la limite maximale du courant de sortie
transitoire (et inversement).
•
Temps de transition 4 μs – largeur d'impulsion 500 ms –
période 20 s.
•
La tension de sortie transitoire sur 24V_BAC doit être comprise
entre 23 et 25 V. Temps de réponse : ≤ 50 ms.
•
Pour toute charge capacitive sur 24V_BAC respectant les
limites indiquées.
•
En cas de court-circuit ou de surcharge sur 24V_BAC (peu
importe le niveau, la durée, la température et la tension
d'entrée), la carte doit être protégée contre d'éventuels
dommages.
•
La valeur maximale globale du seuil de détection d'une
surcharge (comprenant l'ensemble des tolérances, dérives,
etc.) doit être inférieure à Imax.
•
Imax = 2 A.
Protection contre les surtensions
Disjonction de l'alimentation si la sortie atteint 30 VCC ±0,8 V.
Charge capacitive externe
Toutes les conditions ci-dessus doivent être remplies avec la charge
capacitive externe suivante, notamment pour assurer la courbe
ascendante, la stabilité de la boucle de régulation, la détection des
surcharges et la protection contre ces surcharges.
Charge capacitive de 11 500 μF.
68
QGH60284.07
Alimentations de sécurité M580
Relais d'alarme des alimentations de sécurité
M580
Performances
Le bornier de relais d'alarme des alimentations de sécurité M580 présente les performances
suivantes :
Caractéristiques
Courant/Tension de commutation
nominal
24 VCC, 2 A (charge résistive)
240 VCA, 2 A (cos φ =1) point
Charge de commutation minimum
5 VCC, 1 mA
Tension maximum de commutation
62,4 VCC
264 VCA
Type de contact
Normalement ouvert
Temps d'ouverture/de fermeture du contact
•
OFF → ON
•
ON → OFF
Protection intégrée
10 ms maximum
12 ms maximum
Contre les surcharges et les courts-circuits : aucune. Insérez un fusible à
fusion rapide.
Contre les surtensions inductives en CA : aucune. Utilisez un circuit RC
ou un suppresseur MOV (ZNO) (approprié par rapport à la tension) en
parallèle sur chaque pré-actionneur.
Contre les surtensions inductives en CC : aucune. Insérez une diode de
décharge sur chaque pré-actionneur.
Rigidité diélectrique
Contact/terre : 2 000 Veff, 50 Hz, 1 min(altitude de 0 à 2 000 m)
Résistance d'isolement
10 MΩ ou plus sous 500 VCC
QGH60284.07
69
Modules d'E/S de sécurité M580
Modules d'E/S de sécurité M580
Contenu de ce chapitre
Description physique des modules d'E/S de sécurité
M580 ......................................................................................71
Caractéristiques des performances des modules d'E/S de
sécurité M580..........................................................................77
Présentation
Cette section décrit les modules d'E/S de sécurité M580.
70
QGH60284.07
Modules d'E/S de sécurité M580
Description physique des modules d'E/S de
sécurité M580
Présentation
Cette section décrit les modules d'E/S de sécurité M580 les plus courants.
Description physique des modules d'E/S M580
Positionnement des modules d'E/S de sécurité
Vous pouvez installer un module d'E/S de sécurité M580 :
•
Dans le rack local, dans tout emplacement non réservé à l'alimentation ou à la CPU.
•
Dans un rack distant, dans tout emplacement non réservé à l'alimentation ou à
l'adaptateur distant.
NOTE: Un module d'E/S de sécurité peut être installé soit dans un rack X Bus
BMXXBP•••• soit dans un rack Ethernet BMEXBP••••. Pour connaître la description des
racks M580 disponibles, consultez la rubrique Racks locaux et distants dans le
document Modicon M580 - Manuel de référence du matériel.
QGH60284.07
71
Modules d'E/S de sécurité M580
Face avant du module d'E/S de sécurité
Caractéristiques de la face avant de chaque module d'E/S de sécurité :
1 Bouton de verrouillage/déverrouillage de la configuration
2 Voyants
3 Connecteur 20 broches
4 Emplacements des broches de détrompage
72
QGH60284.07
Modules d'E/S de sécurité M580
Dimensions des modules d'E/S de sécurité
Dimensions physiques de chaque module d'E/S de sécurité :
NOTE: Tenez compte de la hauteur de chaque module d'E/S de sécurité lors de la
planification de l'installation d'un rack. Chaque module d'E/S dépasse le bord inférieur
du rack de :
•
29,49 mm (1,161 in.) dans le cas d'un rack Ethernet.
•
30,9 mm (1,217 in.) dans le cas d'un rack X Bus.
QGH60284.07
73
Modules d'E/S de sécurité M580
Dimensions du câblage d'E/S de sécurité
Dimensions physiques du câblage de chaque module d'E/S de sécurité :
Voyants LED
Chaque module d'E/S de sécurité comporte en face avant des voyants LED de diagnostic
du module et des canaux :
•
74
Les quatre voyants LED situés en haut (Run, Err, I/O et Lck) indiquent l'état du
module.
QGH60284.07
Modules d'E/S de sécurité M580
•
Les voyants situés en bas associés aux 4 voyants du haut indiquent l'état et l'intégrité
de chaque canal d'entrée ou de sortie.
NOTE: Pour plus d'informations sur l'utilisation des voyants LED pour diagnostiquer
l'état des modules de sécurité M580, consultez la section Diagnostics dans le document
M580 - Manuel de sécurité.
Voyants LED du module d'entrées analogiques de sécurité BMXSAI0410 et du module de
sorties relais numériques de sécurité BMXSRA0405 :
1 Voyants d'état du module
2 Voyants d'état des canaux
3 Voyants d'erreur de canal
Voyants du module d'entrées numériques de sécurité BMXSDI1602 :
1 Voyants d'état du module
2 Voyants d'état des canaux (rang A)
3 Voyants d'erreur des canaux (rang A)
2 Voyants d'état des canaux (rang B)
3 Voyants d'erreur des canaux (rang B)
QGH60284.07
75
Modules d'E/S de sécurité M580
Voyants du module de sorties numériques de sécurité BMXSDO0802 :
1 Voyants d'état du module
2 Voyants d'état des canaux
3 Voyants d'erreur de canal
76
QGH60284.07
Modules d'E/S de sécurité M580
Caractéristiques des performances des modules
d'E/S de sécurité M580
Présentation
Cette section décrit les performances des modules d'E/S de sécurité M580.
Performances des modules d'entrée analogiques de
sécurité BMXSAI0410
Caractéristiques des modules d'entrée analogiques
Les caractéristiques des performances des modules d'entrée analogiques de sécurité
BMXSAI0410 sont les suivantes :
Caractéristiques statiques
Valeur
Impédance d'entrée dans la plage de signal
286 Ω
Erreur d'entrée analogique
Erreur taille réelle max. à 25 °C
0,30 %
Erreur d'entrée analogique (= tolérance
de sécurité)
Plage de températures de l'erreur taille
réelle max. -25 °C à 70 °C
0,35 %
Fiabilité
MTTF à 25 °C
54,2 ans
Plage de mesure linéaire
0 à 25 mA et 12 500
comptes (500 ct/mA)
Détection hors plage
< 3,75 mA et > 20,75 mA
Résolution numérique
Résolution
16 bits
Nombre de canaux simultanément
convertis
4
Format de données renvoyé par le programme d'application
binaire
Valeur d'un LSB
0,191 μA
Surcharge maximale permanente autorisée
25 mA
Lecture de sorties numériques dans
condition de surcharge
La surcharge est signalée à l'application
client
I = 25 mA
Type d'entrée
type
4-20 mA
type
Entrées isolées
flottantes
QGH60284.07
77
Modules d'E/S de sécurité M580
Caractéristiques statiques
Caractéristiques en mode commun
Valeur
Plage maximale d'entrée
0-25 mA
Réjection du mode commun
à mesurer
Caractéristiques dynamiques
Caractéristiques du filtre d'entrée
Valeur
ordre
seconde
Fréquence de coupure à -3 dB
10,47 Hz
Caractéristiques générales
Valeur
Méthode de conversion
Approximation successive
Type de protection
Diode de protection
Potentiel d'isolement en fonctionnement
normal
500 VCA eff. pendant 1 min.
Isolement canal à embase
1500 VCA eff. pendant 1 min.
Données d'alimentation externe - si nécessaire
Non requis
Type et longueur de câble - règles d'installation recommandées pour l'immunité
aux interférences
câble blindé
Etalonnage ou vérification pour maintenir la précision nominale
pas d'étalonnage
Exemples typiques de connexions externes
Capteur de température et de
pression
Caractéristiques supplémentaires
Valeur
Monotonicité sans code manquant
oui
Diaphonie entre CC et CA 50 Hz et CA 60 Hz
–
Non-linéarité
+/-
0,006 % (LSB)
Répétabilité à température constante après temps de stabilisation défini
–
Consommation 3,3 V
Typique
223 mA
Maximale
256 mA
Typique
92 mA
Maximale
115 mA
Maximum
3.98 W
Consommation 24 V
Dissipation de puissance
78
Isolement entre canaux
QGH60284.07
Modules d'E/S de sécurité M580
Caractéristiques des performances des modules
d'entrées numériques de sécurité BMXSDI1602
Caractéristiques des modules d'entrée numériques
Les caractéristiques des performances des modules d'entrées numériques de sécurité
BMXSDI1602 sont les suivantes :
Caractéristique
Valeur
Entrée nominale
Tension
24 VCC
Alimentation de capteur
externe
SELV/PELV, surtension II
(Max. 60 V)
Courant d'entrée typique
Intensité
3,2 mA
Valeurs limites d'entrée
Tension à l'état 1
≥ 11 V
Tension à l'état 0
≤5V
Courant à l'état 1
> 2 mA pour U ≥ 11 V
Courant à l'état 0
< 1,5 mA
Alimentation du capteur
De 19 à 30 V (Jusqu'à 33 V. Limité à 1
heure par jour)
(ondulation incluse)
Impédance d'entrée
A la tension typique
7,5 KΩ
Durée de réponse
Typique/Maximum
100 μs / 250 μs
Fiabilité
MTTF à Tamb = 25 °C
31,5 ans
Inversion de polarité
Protégé
IEC61131-2 - Edition 3.0 (2007)
Type 3
Compatibilité
(2 fils, 3 fils prox. capteurs)
IEC 947-5-2
Rigidité diélectrique
Primaires/secondaires
1500 VRMS (à 4000 m) 50/60 Hz pdt 1 min
Résistance d'isolation
> 10 MΩ (à 500 VCC)
Type d'entrée
Commun plus
Parallélisation des entrées (1)
Oui
Tension des capteurs
OK
Surveillance de seuil
> 18,6 VCC
< 32 VCC
Défaut
< 18,6 VCC
> 33 VCC
QGH60284.07
79
Modules d'E/S de sécurité M580
Caractéristique
Valeur
Temps de réponse
surveillance de tension de
capteur
Sur disparition
4,4 ms < T < 30 ms
Sur déclenchement
0,18 ms < T < 0,3 ms
Capacité externe
maximale lors de
l'utilisation de VS pour
détection de court-circuit
sur 24 V
Maximum
80 nF
Consommation 3,3 V
Typique
200 mA
Maximale
256 mA
Typique
63 mA
Maximale
100 mA
Consommation 24 V
Puissance dissipée max.
3,57 W
(1) Cette caractéristique permet de câbler plusieurs entrées sur le même module ou bien sur différents modules
si des entrées redondantes sont nécessaires.
Performances du module de sorties numériques de
sécurité BMXSDO0802
Caractéristiques des modules d'entrées numériques
Les caractéristiques des performances des modules de sorties numériques de sécurité
BMXSDO0802 sont les suivantes :
Caractéristique
Valeurs nominales
Valeurs de limite
Valeur
Tension
24 VCC
Intensité
0,5 A
Tension
19 à 30 V(1)
Courant/canal
0,625 A
Courant/module
5A
Type d'alimentation d'actionneur externe
80
SELV/PELV (max 60 V), surtension de catégorie II
Puissance
d'ampoule à filament
de tungstène
max
6W
Courant de fuite
A l'état 0
< 0,5 mA
Tension résiduelle
A l'état 1
< 1,2 V
QGH60284.07
Modules d'E/S de sécurité M580
Caractéristique
Protections
Valeur
Tension transitoire
oui
Courant de disjonction de
surcharge
> 0,625 A
Court-circuit
oui
Polarité incorrecte
oui
Surchauffe
oui
Charge minimum Valeur de résistance (pour préactionneur)
48 Ω
Détection complète de rupture de câble : valeur
maximale de capacité de charge de câble (y compris
capacité des pré-actionneurs) entre la sortie et le préactionneur
10 nF
Temps de réponse(2)
1,2 ms
Fiabilité : MTTF
45,8 ans à 25 °C
Fréquence de commutation sur charge inductive
0.5 / LI2Hz avec Fmax = 2 Hz
Mise en parallèle des sorties
Oui (2 maximum)
Compatibilité avec entrées CC
Oui (uniquement logique positive de type 3 ou non
IEC)
Protection intégrée
Contre les surtensions
Oui - TVS interne
Contre l'inversion de polarité
Oui - montage inversé de diode Prévoir un fusible
pour l'alimentation 24 V pré-actionneur.
Contre courts-circuits et
surcharges
Oui, par limiteur de courant et disjoncteur
électronique 1,5 In < Id < 2 In
OK
> 19,0 V et < 31,8 V
Défaut
< 18,0 V et > 31,8 V
Temps de réponse
surveillance tension
de capteur
Sur disparition
2 ms < T < 5,6 ms
Sur déclenchement
10 ms < T < 15,6 ms
Consommation 3,3 V
Typique
240 mA
Maximum
264 mA
Typique
80 mA
Maximum
90 mA
Typique
5 mA
Maximum
15 mA
Tension
préactionneur 24 V
Surveillance de seuil
Consommation
embase 24 V
Consommation
préactionneur 24 V
(sans courant de
charge)
QGH60284.07
81
Modules d'E/S de sécurité M580
Caractéristique
Valeur
Puissance dissipée
4,4 W max
Rigidité diélectrique (sortie/terre ou logique interne)
1500 V rmsl, 50/60 Hz pendant 1 min
Résistance d'isolation
> 10 MΩ à 500 VCC
(1) 33 V autorisé durant 1 heure par 24 h.
(2) Toutes les sorties comportent des circuits de démagnétisation rapide pour les électro-aimants. Temps de
décharge des électro-aimants < L/R.
Module de sorties relais numériques de sécurité
BMXSRA0405
Caractéristiques des modules de sorties relais numériques
Les caractéristiques des performances des modules de sorties relais numériques de
sécurité BMXSRA0405 sont les suivantes :
Caractéristique
Valeur
Tension/courant
24 VCC 5 A (charge résistive)
de commutation nominal
240 VCA 5 A (cos Φ = 1)
Courant max pour les contacts sur charge résistive
5 A (DC12 et AC12)
Courant max pour les contacts sur charge inductive
4A DC13 et 3A AC15
Température de service
0 à 60 °C
Type d'alimentation d'actionneur externe
Surtension catégorie II
Charge de commutation min
5 VCC, 10 mA
Charge de commutation max
264 VCA 30 VCC
Durée de commutation
Durée de vie (selon relais Elesta
SIF3)
OFF→ ON (marche)
12 ms en général
ON →OFF
(désactivation)
6 ms en général
Mécanique
10 millions de cycles ou plus
Electrique
DC12 24 VCC / 5 A → 300 000 cycles
DC12 24 VCC / 2 A → 500 000 cycles
DC12 24 VCC / 1 A → 1 000 000 cycles
R/L = 40 s
82
DC13 24 VCC (0,1 Hz) / 4A → 30 000 cycles
QGH60284.07
Modules d'E/S de sécurité M580
Caractéristique
Valeur
DC13 24 VCC (0,1 Hz) / 2 A → 50 000 cycles
DC13 24 VCC (0,1 Hz) / 1 A → 80 000 cycles
–
AC12 250 VCA / 5 A → 70 000 cycles
AC12 250 VCA / 2 A → 30 000 cycles
AC12 250 VCA / 1 A → 250 000 cycles
–
AC15 250 VCA / 3A → 40 000 cycles
AC15 250 VCA / 2 A → 80 000 cycles
AC15 250 VCA / 1 A → 80 000 cycles
Protection intégrée
Contre surcharges et
courts-circuits
Aucune - un fusible rapide doit être installé sur
chaque canal ou groupe de canaux.
Contre surtensions
inductives ~
Aucune - un circuit RC ou un écrêteur MOV (ZNO)
adapté à la tension doit être installé en parallèle sur
les bornes de chaque préactionneur.
Contre les
surtensions
inductives =
Aucune - une diode de décharge doit être installée
sur les bornes de chaque préactionneur.
Fréquence de commutation max
5 cycles par seconde
Tension diélectrique maximale entre les canaux
3 000 V eff. et 50/60 Hz pendant 1 min
Tension diélectrique maximale entre les canaux et
l'embase
3 000 V eff. et 50/60 Hz pendant 1 min
Isolement renforcé
Isolement de 3 000 VCA entre la partie process
(contact de relais) et l'embase
Résistance d'isolement
> 10 MW ou plus par testeur de résistance
d’isolement
Fiabilité : MTTF à Tamb = 25°C
36,9 ans
Degré de protection
IP20
Consommation 3,3 V
Consommation courant interne
relais 24 V
Puissance dissipée
QGH60284.07
Typique
215 mA
Maximum
240 mA
Typique
95 mA
Maximum
130 mA
4 relais alimentés
3 W typique, 3,9 W maximum
83
Installation du PAC de sécurité M580
Installation du PAC de sécurité M580
Contenu de ce chapitre
Installation de racks et modules d'extension M580......................85
Installation d'une CPU, d'un coprocesseur, d'une alimentation
et d'un module d'E/S M580 .......................................................95
Présentation
Cette section explique comment installer le PAC de sécurité M580.
NOTE: Pour plus d'informations sur l'installation des PAC M580, consultez la rubrique
Installation d'un rack local dans le document Modicon M580 - Manuel de référence du
matériel.
84
QGH60284.07
Installation du PAC de sécurité M580
Installation de racks et modules d'extension M580
Présentation
Cette section décrit l'installation d'un rack et de modules d'extension M580 pour un PAC de
sécurité M580.
Planification de l'installation du rack local
Introduction
La taille et le nombre des racks ainsi que le type des modules qui y sont installés sont des
points importants à prendre en compte lors de la planification d'une installation. Cette
installation peut être effectuée dans un boîtier ou à l'extérieur. La hauteur, la largeur et la
profondeur de la tête de système et l'espacement entre les racks locaux et d'extension sont
des notions importantes.
AVERTISSEMENT
COMPORTEMENT INATTENDU DE L'EQUIPEMENT
Installez les racks sur le plan horizontal longitudinal pour faciliter la ventilation.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Les modules tels que l'alimentation, la CPU, le coprocesseur et les E/S sont refroidis par
convection naturelle. Installez-les sur un rack horizontal comme expliqué dans ce manuel
pour assurer le refroidissement nécessaire. Les autres positions de montage de rack
peuvent provoquer une surchauffe et donc un comportement inattendu de l'équipement.
Utilisation des racks
Les racks disponibles dans Control Expert et leur utilisation autorisée sont décrits cidessous :
QGH60284.07
85
Installation du PAC de sécurité M580
Emplacement
à
Bus
BME XBP 0400
4
BME XBP 0800
Référence
Utilisation
Rack
local
principal
Rack
d'extension
local
Rack
principal
distant
Rack
d'extension
distant
XBus et Ethernet
x
x
x
x
8
XBus et Ethernet
x
x
x
x
BME XBP 1200
12
XBus et Ethernet
x
x
x
x
BME XBP 0602
6
XBus et Ethernet
x
x
x
x
BME XBP 1002
10
XBus et Ethernet
x
x
x
x
BMX XBP 0400
4
X Bus
–
x
x
x
BMX XBP 0600
6
X Bus
–
x
x
x
BMX XBP 0800
8
X Bus
–
x
x
x
BMX XBP 1200
12
X Bus
–
x
x
x
Racks BME :
Racks BMX :
Racks Premium :
NOTE: Les PAC de sécurité M580 ne prennent pas en charge les racks Premium.
Racks Quantum :
140 XBP 002 00
2
Quantum
–
–
x
x
140 XBP 003 00
3
Quantum
–
–
x
x
140 XBP 004 00
4
Quantum
–
–
x
x
140 XBP 006 00
6
Quantum
–
–
x
x
140 XBP 010 00
10
Quantum
–
–
x
x
140 XBP 016 00
16
Quantum
–
–
x
x
X : Autorisé
– : Non autorisé
Dégagement autour des racks
Prévoyez au minimum un espace de 12 mm (0,472 in.) à droite de chaque rack pour le
refroidissement.
86
QGH60284.07
Installation du PAC de sécurité M580
Si votre planification inclut des racks d'extension, prévoyez un espace minimum de 35 mm
(1,378 in.) devant les modules. Le module d'extension de rack BMX XBE 1000 a besoin de
ce dégagement pour le connecteur et la terminaison du bus local.
Espace requis pour une CPU M580 dans un rack local principal
AVERTISSEMENT
SURCHAUFFE ET FONCTIONNEMENT INATTENDU DE L'EQUIPEMENT
Lorsque vous installez des racks, prévoyez des dégagements suffisants pour le
refroidissement.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Dans le rack local principal, prévoyez un dégagement supplémentaire au fond du rack pour
la CPU. Cette illustration montre les dimensions de montage en cas d'utilisation d'un rack X
Bus ou d'un rack Ethernet. La hauteur totale du rack local principal est dans les deux cas de
134,6 mm (5,299 in.).
a Espace supplémentaire sous le rack pour tenir compte de la hauteur de la CPU. Pour un
rack X Bus : 32 mm (1,260 in.)Pour un rack Ethernet : 30,59 mm (1,204 in.)
b Hauteur du rack : Pour un rack X Bus : 103,7 mm (4,083 in.)Pour un rack Ethernet :
105,11 mm (4,138 in.)
c Hauteur du rack local principal = 135,7 mm (5,343 in.)
Remarques d'ordre thermique à l'intérieur d'un boîtier
Si les racks sont installés dans un boîtier, il est nécessaire de faciliter la circulation d'air.
Utilisez un boîtier permettant les dégagements minimaux suivants :
•
80 mm (3,15 in.) au-dessus des modules installés dans le rack
QGH60284.07
87
Installation du PAC de sécurité M580
•
60 mm (2,36 in.) au-dessous des modules installés dans le rack
•
60 mm (2,36 in.) entre les modules et les chemins de câbles
Profondeur minimum du boîtier :
•
150 mm (5,91 in.) si le rack est fixé à une platine
•
160 mm (6,30 in.) si le rack est monté sur rail DIN de 15 mm (0,59 in.)
•
Si des modules d'extension de rack BMX XBE 1000 sont connectés, il est recommandé
d'utiliser des câbles BMX XBC •••K avec connecteurs à 45°.
L'illustration ci-après représente une vue latérale d'un rack monté sur rail DIN avec modules
et câbles en boîtier :
88
QGH60284.07
Installation du PAC de sécurité M580
La figure suivante indique les règles d'installation standard à respecter dans une armoire
avec gaines :
1 appareillage ou enveloppe
2 goulotte ou lyre de câblage
a dégagement sur les côtés : > 40 mm (1,57 in.)
b dégagement en haut et en bas par rapport au matériel aux alentours : > 20 mm (0,79 in.)
NOTE: Pour gagner de l'espace, il est possible de rapprocher les racks si :
•
aucune barre de blindage ou gaine ne se trouve entre les racks ;
•
l’espace entre les racks est inférieur à 40 mm (1,57 in.).
•
Vous appliquez une réduction de 5 °C (9 °F) à la température ambiante maximale
autorisée, soit 55 °C (131 °F) pour les modules standard et avec revêtement
enrobant et 65 °C (149 °F) pour les versions renforcées.
QGH60284.07
89
Installation du PAC de sécurité M580
Montage des racks
Présentation
Les racks Ethernet et X Bus peuvent être montés sur :
•
des rails DIN,
•
des murs,
•
des platines perforées Telequick.
NOTE: montez les racks sur une surface métallique correctement reliée à la terre pour
permettre au système PAC de fonctionner convenablement en présence d'interférences
électromagnétiques.
NOTE: Les vis de montage à gauche de l'embase sont accessibles sans qu'il soit
nécessaire de débrancher le module d'alimentation. Montez l'embase à l'aide du trou de
fixation situé à l'extrême gauche du panneau.
Montage sur rail DIN
La plupart des racks peuvent être montés sur des rails DIN de 35 mm (1,38 in.) de largeur et
15 mm (0,59 in.) de profondeur.
NOTE: les racks d'une longueur supérieure à 400 mm (15,75 in.) et comprenant plus de
8 emplacements de module ne peuvent pas être montés sur un rail DIN. Ne montez pas
un rack BMXXBP1200 (PV:02 ou version ultérieure)(H), BMEXBP1002(H) ou
BMEXBP1200(H) sur un rail DIN.
NOTE: le montage sur rail DIN augmente la contrainte mécanique sur le système.
Montage d'un rack sur un rail DIN :
Etape
90
Action
1
Positionnez le rack en haut du rail DIN et
appuyez sur le dessus du rack pour comprimer
les ressorts en contact avec le rail DIN.
2
Faites basculer le fond du rack vers l'arrière
pour le plaquer contre le rail DIN.
3
Relâchez le rack pour le verrouiller.
Illustration
QGH60284.07
Installation du PAC de sécurité M580
Pour retirer un rack du rail DIN :
Etape
Action
1
Appuyez sur le dessus du rack pour comprimer les ressorts en contact avec le rail DIN.
2
Faites basculer le fond du rack vers l'avant pour le sortir du rail DIN.
3
Libérez le rack.
Montage sur une paroi
Vous pouvez monter un rack sur une paroi, à l'intérieur ou à l'extérieur d'un boîtier, à l'aide
de vis M4, M5, M6 ou UNC #6 insérées dans les trous de fixation.
Placez les deux vis de gauche (près de l'alimentation) le plus près possible du bord gauche
du rack. Cela permet d'accéder à ces vis une fois l'alimentation montée.
Montage sur platines perforées Telequick AM1-PA et AM3-PA
Vous pouvez monter un rack sur une platine perforée Telequick AM1-PA ou AM3-PA à l'aide
de vis M4, M5, M6 ou UNC #6.
QGH60284.07
91
Installation du PAC de sécurité M580
Extension d'un rack
Introduction
Si vous disposez de plus d'un rack dans le rack local ou sur une station distante, installez un
module d'extension de rack BMXXBE1000 sur le rack principal et les racks d'extension. Les
modules d'extension de rack sont interconnectés par des câbles d'extension X Bus.
NOTE: Pour plus d'informations sur l'installation et la connexion de modules d'extension
de rack, consultez la rubrique Installation de modules d'extension de rack Modicon X80
dans le document Modicon M580 - Manuel de référence du matériel.
Conception d'un système de sécurité M580 en utilisant des racks
locaux d'extension
En utilisant des câbles et des modules d'extension BMXXBE1000, vous pouvez ajouter à
votre PAC de sécurité M580 :
92
•
jusqu'à sept racks d'extension au rack principal local
•
un rack d'extension à un rack principal distant
QGH60284.07
Installation du PAC de sécurité M580
Exemple de rack principal local Ethernet avec racks d'extension, modules d'extension et
câbles :
1 La même station peut contenir des racks de différentes tailles interconnectés par des
câbles d'extension.
QGH60284.07
93
Installation du PAC de sécurité M580
2 Les modules d'extension situés aux extrémités des câbles interconnectés sont munis de
terminaisons de ligne.
94
QGH60284.07
Installation du PAC de sécurité M580
Installation d'une CPU, d'un coprocesseur, d'une
alimentation et d'un module d'E/S M580
Présentation
Cette section décrit l'installation d'une CPU de sécurité, d'un coprocesseur, d'une
alimentation et d'un module d'E/S M580
Installation d'une CPU et d'un coprocesseur
Introduction
Vous pouvez installer la CPU BME•58•040S et le coprocesseur BMEP58CPROS3
uniquement dans un rack BMEXBP••00 ou un rack BMEXBP••02 Ethernet.
Précautions d'installation
La CPU M580 est alimentée par le bus du rack. Vérifiez que l'alimentation du rack est
coupée avant d'installer la CPU.
DANGER
RISQUE D'ELECTROCUTION
Déconnectez toutes les sources d'alimentation avant d'installer la CPU.
Le non-respect de ces instructions provoquera la mort ou des blessures graves.
Retirez le capot de protection des connecteurs d'emplacement du rack avant d'y brancher le
module.
AVERTISSEMENT
FONCTIONNEMENT IMPREVU DE L'EQUIPEMENT
Assurez-vous que la CPU ne contient pas de carte mémoire SD non prise en charge
avant de la mettre sous tension.CPU
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
QGH60284.07
95
Installation du PAC de sécurité M580
NOTE:
•
Veillez à fermer la porte du logement de la carte mémoire après avoir inséré celle-ci
dans la CPU.
•
Consultez %SW97 pour vérifier l'état de la carte SD.
Installation de la CPU et du coprocesseur dans le rack
Installez la CPU et le coprocesseur dans le rack dans les emplacements suivants
•
CPU : emplacements 00 et 01.
•
Coprocesseur : emplacements 02 et 03.
Pour installer une CPU et un coprocesseur dans un rack, procédez comme suit :
96
Etape
Action
1
Vérifiez que l'alimentation est coupée.
2
Vérifiez les points suivants :
•
Si une carte mémoire SD est utilisée, son type est pris en charge par la CPU.
•
Les capots de protection des connecteurs ont été retirés.
•
La CPU est placée dans les emplacements marqués 00 et 01.
QGH60284.07
Installation du PAC de sécurité M580
Etape
Action
3
Positionnez les ergots
de guidage situés à
l'arrière du module dans
les emplacements
correspondants du rack.
4
Faites pivoter le module
vers le haut du rack de
façon à plaquer le
module sur le fond du
rack.
Le module est en place.
5
Serrez les 2 vis situées
sur le dessus de la CPU
pour maintenir le
module.
Couple de serrage :
0,4...1,5 N•m
(0,30...1,10 lbf-ft)
6
QGH60284.07
Pour installer le module coprocesseur, placez-le dans les emplacements 02 et 03 et suivez les étapes
3, 4 et 5 ci-dessus.
97
Installation du PAC de sécurité M580
Mise à la terre
Respectez toutes les normes et consignes de sécurité locales et nationales.
DANGER
RISQUE D'ELECTROCUTION
Lorsqu'il est impossible de prouver que l'extrémité d'un câble blindé est reliée à la masse
locale, ce câble doit être considéré comme dangereux et les équipements de protection
individuelle (EPI) doivent être utilisés.
Le non-respect de ces instructions provoquera la mort ou des blessures graves.
Pour plus d'informations sur la mise à la terre de la CPU et du coprocesseur, consultez la
rubrique Informations relatives à la mise à la terre dans le document Modicon M580 Matériel - Manuel de référence.
Installation d'un module d'alimentation
Introduction
Installez le module d'alimentation de sécurité M580 dans un X Bus ou un rack Ethernet
contenant d'autres modules de sécurité M580. Le module d'alimentation de sécurité peut
être utilisé dans les racks qui requièrent une seule alimentation ou une double alimentation
redondante.
AVERTISSEMENT
PERTE DE LA CAPACITE A EXECUTER LA FONCTION DE SECURITE
Utilisez l'alimentation de sécurité BMXCPS4002S, BMXCPS4022S ou BMXCPS3522S
uniquement dans un rack contenant au moins un module de sécurité.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Si un rack requiert une seule alimentation, placez un module d'alimentation de sécurité
M580 dans le rack dans les deux emplacements marqués CPS. Pour un rack d'alimentation
double BMEXBP••02 (voir Modicon M580, Matériel, Manuel de référence), placez deux
modules d'alimentation de sécurité M580 côte à côte dans les quatre emplacements
marqués CPS.
98
QGH60284.07
Installation du PAC de sécurité M580
Exemple de module d'alimentation installé dans un rack BMEXBP0400 :
NOTE: La conception du module d'alimentation ne permet de le placer que dans les
emplacements marqués CPS.
Précautions d'installation
Le module d'alimentation de sécurité M580 ne peut pas être remplacé à chaud. Vérifiez que
le module est hors tension lors de son insertion dans l'embase ou son retrait de l'embase.
AVIS
RISQUES DE FONCTIONNEMENT IMPRÉVU DU SYSTÈME
Vérifiez que l'alimentation est coupée avant le retrait du module d'alimentation de sécurité
M580 du rack ou avant son insertion dans le rack.
Le non-respect de ces instructions peut provoquer des dommages matériels.
Ne connectez pas ou ne déconnectez pas le bornier amovible de l'alimentation principale
lorsque la tension est appliquée au module d'alimentation de sécurité M580. Vérifiez que
l'alimentation du module du disjoncteur en amont est OFF avant d'effectuer ces tâches.
AVIS
RISQUES DE FONCTIONNEMENT IMPRÉVU DU SYSTÈME
Vérifiez que l'alimentation est coupée (disjoncteur en amont OFF) avant de connecter ou
de déconnecter le bornier amovible de l'alimentation principale du module d'alimentation
de sécurité M580.
Le non-respect de ces instructions peut provoquer des dommages matériels.
QGH60284.07
99
Installation du PAC de sécurité M580
Ne connectez pas ou ne déconnectez pas le bornier amovible du relais d'alarme lorsque le
module d'alimentation de sécurité M580 fonctionne. Vérifiez que le module est hors tension
avant d'effectuer ces tâches.
AVIS
RISQUES DE FONCTIONNEMENT IMPRÉVU DU SYSTÈME
Vérifiez que le module d'alimentation de sécurité M580 est hors tension avant de
connecter ou de déconnecter le bornier amovible du relais d'alarme.
Le non-respect de ces instructions peut provoquer des dommages matériels.
Installation de l'alimentation dans le rack
Pour installer le module d'alimentation de sécurité dans les emplacements du rack marqués
CPS, procédez comme suit :
100
QGH60284.07
Installation du PAC de sécurité M580
Etape
Action
1
Vérifiez que le module d'alimentation est placé dans les emplacements marqués CPS.
2
Positionnez les ergots
de guidage situés à
l'arrière du module dans
les emplacements
correspondants du rack.
3
Faites pivoter le module
vers le haut du rack de
façon à plaquer le
module sur le fond du
rack.
Le module est en place.
4
Serrez la vis de fixation
sur la partie supérieure
de l'alimentation afin de
maintenir le module en
place sur le rack.
Couple de serrage :
0,4...1,5 N•m
(0,30...1,10 lbf-ft)
5
QGH60284.07
Pour les racks nécessitant une double alimentation, répétez les étapes 2, 3 et 4 pour la deuxième
alimentation.
101
Installation du PAC de sécurité M580
Mise à la terre du module d'alimentation
Respectez toutes les normes et consignes de sécurité locales et nationales.
DANGER
RISQUE D'ELECTROCUTION
Lorsqu'il est impossible de prouver que l'extrémité d'un câble blindé est reliée à la masse
locale, ce câble doit être considéré comme dangereux et les équipements de protection
individuelle (EPI) doivent être utilisés.
Le non-respect de ces instructions provoquera la mort ou des blessures graves.
Pour plus d'informations sur la mise à la terre de l'alimentation, consultez la rubrique Mise à
la terre du rack et du module d'alimentation.
Installation du module d'E/S de sécurité M580
Introduction
Vous pouvez installer un module d'E/S de sécurité M580 dans tout rack Ethernet ou X Bus,
dans tout emplacement non réservé pour l'alimentation de sécurité ou la CPU (en cas de
rack local principal).
NOTE: Utilisez uniquement l'alimentation de sécurité BMXCPS4002S, BMXCPS4022S
ou BMXCPS3522S si le rack contient des modules d'E/S de sécurité.
Vous pouvez effectuer le remplacement à chaud du module d'E/S de sécurité M580.
Précautions générales relatives au câblage
Pour éviter les interférences entre une charge CC et une source CA, séparez les câbles du
circuit d'alimentation (par exemple les câbles de l'alimentation principale) des câbles
d'entrée et des câbles de sortie des actionneurs.
Protégez les câbles de connexion entre la CPU et les modules d'E/S avec une gaine à
l'intérieur d'un conduit en métal. Placez les câbles d'E/S dans un blindage distinct du
blindage des câbles d'alimentation. Placez les câbles blindés dans un conduit distinct des
câbles d'E/S. La distance entre les câbles d'alimentation et les câbles d'E/S doit être d'au
moins 100 mm.
102
QGH60284.07
Installation du PAC de sécurité M580
Précautions relatives à la mise à la terre
Chaque module d'E/S de sécurité M580 est équipé de contacts de mise à la terre.
Schneider Electric recommande l'utilisation d'une barre BMXXSP•••• pour protéger le rack
des perturbations électromagnétiques.
En particulier, pour le module d'entrée analogique de sécurité BMXSAI0410, l'utilisation
d'une barre BMXXSP•••• est recommandée. Reliez le blindage du câble à la barre de mise à
la terre en le fixant à la barre sur le côté du module.
DANGER
RISQUE D'ÉLECTROCUTION, D'EXPLOSION OU D'ÉCLAIR D'ARC ÉLECTRIQUE
Lors du montage ou du retrait des modules d'E/S de sécurité :
•
Vérifiez que chaque bornier est relié à la barre de mise à la terre BMXXSP••••.
•
Coupez la tension d'alimentation des capteurs et actionneurs.
Le non-respect de ces instructions provoquera la mort ou des blessures graves.
Positionnement des capteurs des modules d'entrée (en relation
avec la mise à la terre)
Lors du placement de capteurs sur votre système :
•
Placez les capteurs à proximité l'un de l'autre, à une distance de quelques mètres
maximum.
•
Définissez un point de référence unique pour tous les capteurs puis reliez ce point à la
masse du PAC.
Installation d'un module d'E/S de sécurité dans le rack
Un module d'E/S de sécurité M580 requiert un seul emplacement de rack. Vous pouvez
installer un module d'E/S de sécurité dans tout emplacement non réservé à l'alimentation ou
la CPU. Pour installer un module d'E/S de sécurité dans un rack, procédez comme suit :
QGH60284.07
103
Installation du PAC de sécurité M580
Etape
Action
1
Positionnez les ergots
de guidage situés à
l'arrière du module dans
les emplacements
correspondants du rack.
2
Faites pivoter le module
vers le haut du rack de
façon à plaquer le
module sur le fond du
rack.
Le module est en place.
3
Serrez la vis de fixation
sur la partie supérieure
du module afin de
maintenir le module en
place sur le rack.
Couple de serrage :
0,4...1,5 N•m
(0,30...1,10 lbf-ft)
4
Répétez les étapes 1, 2 et 3 pour chaque module supplémentaire à installer dans le rack.
Mise à la terre des modules d'E/S
Pour plus d'informations sur la mise à la terre, consultez la rubrique Mise à la terre du rack
et du module d'alimentation.
NOTE: Pour le module d'entrée analogique de sécurité BMXSAI0410, Schneider
Electric recommande d'utiliser également une barre de mise à la terre BMXXSP••••.
Pour plus d'informations sur l'installation de cet équipement, consultez la rubrique Kit de
connexion de blindage.
Installation d'une carte mémoire SD dans une CPU
Présentation
La CPU BME•58•040S est compatible avec la carte mémoire SD 4 Go BMXRMS004GPF.
104
QGH60284.07
Installation du PAC de sécurité M580
Entretien de la carte mémoire
Pour conserver la carte mémoire en bon état de marche :
•
Evitez de retirer la carte de son logement lorsque la CPU y accède (voyant vert d'accès
à la carte mémoire allumé ou clignotant).
•
Evitez de toucher les connecteurs de la carte mémoire.
•
Protégez la carte mémoire des sources électrostatiques et électromagnétiques, des
sources de chaleur, des rayons de soleil, de l'eau et de l'humidité.
•
Evitez tout impact sur la carte mémoire.
•
Avant d'envoyer une carte mémoire par courrier, vérifiez les pratiques de sécurité des
services postaux. En effet, par mesure de sécurité, les services postaux de certains
pays exposent le courrier à de hauts niveaux de radiation. Or, ces hauts niveaux de
radiation peuvent effacer le contenu de la carte mémoire et rendre cette dernière
inutilisable.
•
Si vous retirez une carte mémoire sans générer un front montant du bit %S65 et sans
vérifier que le voyant vert d'accès à la carte est éteint, les données qu'elle contient
(fichiers, applications, etc.) risquent d'être perdues ou endommagées.
Procédure d'insertion de la carte mémoire
Procédez comme suit pour insérer une carte mémoire dans une CPU BME•58•040S :
Etape
Description
1
Ouvrez le capot de protection de la carte mémoire SD.
2
Insérez la carte dans son logement.
3
Poussez la carte mémoire jusqu'à entendre le déclic.
Résultat : La carte devrait être enclenchée dans son emplacement.
Remarque : L'insertion de la carte mémoire ne nécessite pas la restauration de l'application.
4
Fermez le capot de protection de la carte mémoire.
Procédure de retrait de la carte mémoire
NOTE: Avant d'extraire une carte mémoire, il faut générer un front montant sur le bit %
S65. Si vous retirez une carte mémoire sans générer un front montant du bit %S65 et
sans vérifier que le voyant vert d'accès à la carte est éteint, les données risquent d'être
perdues.
Procédez comme suit pour retirer une carte mémoire d'une CPU BME•58•040S :
QGH60284.07
105
Installation du PAC de sécurité M580
Etape
Description
1
Générez un front montant sur le bit %S65.
2
Vérifiez que le voyant (LED) vert d'accès à la carte mémoire est éteint.
3
Ouvrez le capot de protection de la carte mémoire SD.
4
Poussez la carte mémoire jusqu'au déclic, puis relâchez-la.
Résultat : la carte doit se détacher de son emplacement.
5
Retirez la carte de son emplacement.
Remarque : le voyant LED d'accès à la carte mémoire s'allume lorsque la carte est retirée de la
CPU.
6
106
Fermez le capot de protection de la carte mémoire.
QGH60284.07
Mise à niveau du micrologiciel de la CPU de sécurité
M580
Mise à niveau du micrologiciel de la CPU de
sécurité M580
Contenu de ce chapitre
Mise à niveau du micrologiciel avec Automation Device
Maintenance.......................................................................... 108
Mise à niveau du micrologiciel de CPU avec Unity
Loader .................................................................................. 109
QGH60284.07
107
Mise à niveau du micrologiciel de la CPU de sécurité
M580
Mise à niveau du micrologiciel avec Automation
Device Maintenance
Présentation
L'outil autonome EcoStruxure™ Automation Device Maintenance permet et simplifie la mise
à jour du micrologiciel sur un ou plusieurs équipements d'une installation.
Cet outil prend en charge les fonctions suivantes :
•
Découverte automatique des équipements
•
Identification manuelle des équipements
•
Gestion des certificats
•
Mise à jour du micrologiciel de plusieurs équipements simultanément
NOTE: La procédure de téléchargement est décrite dans le document EcoStruxure™
Automation Device Maintenance - Guide utilisateur.
108
QGH60284.07
Mise à niveau du micrologiciel de la CPU de sécurité
M580
Mise à niveau du micrologiciel de CPU avec Unity
Loader
Mise à niveau du micrologiciel de la CPU
Vous pouvez mettre à jour le micrologiciel des CPU en téléchargeant la nouvelle version à
l'aide de Unity Loader.
Téléchargez le micrologiciel via l'une des connexions suivantes :
•
Connecteur USB mini-B de la CPU
•
Port de service CPU
•
Réseau Ethernet
NOTE: Pour obtenir une description de la procédure de téléchargement, consultez le
document Unity Loader - Manuel de l'utilisateur.
Activation de la mise à jour du micrologiciel de la CPU
Pour activer la mise à jour du micrologiciel, vous devez déverrouiller la sécurité de la CPU,
comme suit :
Etape
Action
1
Dans la fenêtre Bus automate, double-cliquez sur les ports Ethernet de la CPU.
2
Sélectionnez Ouvrir le sous-module.
3
Cliquez sur l’onglet Sécurité
4
Cliquez sur Déverrouiller la sécurité.
Fichier du micrologiciel de la CPU
Sélectionnez le fichier du micrologiciel (*.ldx) pour la CPU de sécurité BME•58•040S. Le
fichier .ldx contient les mises à niveau du micrologiciel pour les zones de sécurité et de
processus de la CPU et les pages Web associées.
QGH60284.07
109
Mise à niveau du micrologiciel de la CPU de sécurité
M580
Procédure de mise à jour du micrologiciel de la CPU
Pour mettre à niveau le micrologiciel de la CPU, procédez comme suit :
Etape
Action
1
Installez le logiciel Unity Loader.
2
Connectez le PC exécutant Unity Loader à la CPU.
3
Lancez Unity Loader.
4
Cliquez sur l'onglet Micrologiciel.
5
Dans la zone de liste PC, sélectionnez le fichier .ldx contenant le micrologiciel.
6
Une fois la connexion Ethernet établie, vérifiez que l'adresse MAC indiquée dans la zone
Automate correspond à celle étiquetée sur la CPU.
7
Assurez-vous que le voyant de transfert est vert (et donc que le transfert de données du PC à la
CPU est possible).
8
Cliquez sur Transférer.
NOTE: Durant le téléchargement du micrologiciel, le voyant DL vert de la CPU s'allume, ce
qui signifie que la CPU communique uniquement avec le logiciel Unity Loader.
9
Cliquez sur Fermer.
Une fois la mise à niveau du micrologiciel terminée :
•
La CPU redémarre avec le nouveau micrologiciel.
•
Le programme d'application stocké dans la mémoire flash est conservé.
•
La CPU effectue un démarrage à froid et passe en mode STOP, même si Démarrage
automatique en mode RUN est sélectionné dans l'onglet Configuration de la CPU.
NOTE: Si la mise à niveau du micrologiciel est interrompue (par exemple, suite à la
perte de la connexion ou une coupure de courant), réinitialisez la CPU, qui dans ce cas
va redémarrer en utilisant l'ancien micrologiciel.
Autre micrologiciel de module de sécurité M580
La mise à niveau du micrologiciel de la CPU met également à jour le micrologiciel du
coprocesseur. A chaque démarrage du coprocesseur, le système d'exploitation lui est
transmis depuis la CPU.
Le micrologiciel des modules d'E/S et d'alimentation de sécurité M580 ne peut pas être mis
à niveau.
110
QGH60284.07
Utilisation d'un système de sécurité M580
Utilisation d'un système de sécurité M580
Contenu de ce chapitre
Zones de données de processus, sécurité et globale dans
Control Expert ....................................................................... 112
Modes de fonctionnement, états de fonctionnement et
tâches................................................................................... 117
Création d'un projet de sécurité M580...................................... 136
Verrouillage de la configuration des modules d'E/S de sécurité
M580 ................................................................................... 144
Initialisation des données dans Control Expert ......................... 147
Utilisation des tables d'animation dans Control Expert .............. 148
Ajout de sections de code....................................................... 153
Gestion de la sécurité de l'application ...................................... 163
Gestion de la sécurité des stations de travail............................ 189
Paramètres de projet de sécurité M580 ................................... 203
Présentation
Ce chapitre indique comment utiliser un système de sécurité M580.
QGH60284.07
111
Utilisation d'un système de sécurité M580
Zones de données de processus, sécurité et
globale dans Control Expert
Introduction
Cette section décrit la séparation des zones de données dans un projet de sécurité M580
Control Expert.
112
QGH60284.07
Utilisation d'un système de sécurité M580
Séparation des données dans Control Expert
Zones de données dans Control Expert
La Vue structurelle du Navigateur de projet affiche la séparation des données dans
Control Expert.. Comme indiqué ci-dessous, chaque zone de données a son propre éditeur
de données et ses propres tables d'animation :
QGH60284.07
113
Utilisation d'un système de sécurité M580
Lors d'une recherche dans le Navigateur de projet :
114
QGH60284.07
Utilisation d'un système de sécurité M580
•
La zone de sécurité contient l'éditeur des données de sécurité, la logique de sécurité et
les instances des blocs fonction utilisés par la tâche SAFE. Remarques :
◦
Les événements d'E/S, les événements de temporisation et les sous-routines ne
sont pas pris en charge dans un programme de sécurité.
◦
Les variables IODDT ne sont pas prises en charge par la tâche SAFE et ne sont pas
incluses à la zone de sécurité.
◦
Les icônes rouges indiquent les parties SAFE du programme.
•
La zone de processus contient l'éditeur des données de processus, la logique de
sécurité et les instances des blocs fonction utilisés par les tâches non liées à la sécurité
(c'est-à-dire : MAST, FAST, AUX0 et AUX1).
•
La zone globale contient l'éditeur des données globales, les données dérivées et les
types de blocs fonction instantiés dans les programmes de processus et de sécurité.
NOTE: Le terme données globales dans cette rubrique désigne les objets de données
de portée application ou globale dans un projet de sécurité. Il ne se rapporte pas au
service Global Data pris en charge par les modules Ethernet de Schneider Electric.
Navigateur de projet dans la vue fonctionnelle
La Vue fonctionnelle du Control Expert.Navigateur de projet d'un système de sécurité
M580 présente deux projets fonctionnels : un pour l'espace de nom de processus, un pour
l'espace de nom de sécurité :
La gestion d'un projet fonctionnel dans un système de sécurité M580 est similaire à la
gestion d'un projet dans la vue fonctionnelle d'un système M580 non lié à la sécurité,
excepté pour les tables d'animation et les sections de code.
Conséquences sur la vue structurelle :
Lorsque vous ajoutez une section de code ou une table d'animation à un projet fonctionnel,
il est associé à l'espace de nom correspondant au projet fonctionnel. L'ajout d'une section
de code ou d'une table d'animation à :
•
processus : projet fonctionnel l'ajoute à l'espace de nom de processus du projet
dans la vue structurelle.
•
sécurité : projet fonctionnel l'ajoute à l'espace de nom de sécurité du projet dans la
vue structurelle.
QGH60284.07
115
Utilisation d'un système de sécurité M580
Langages et tâches disponibles :
Lorsque vous créez une nouvelle section de code pour un projet fonctionnel (en
sélectionnant Créer > Nouvelle section...), les options de Langage et Tâche disponibles
dépendent du projet fonctionnel :
Lorsque vous créez une nouvelle section de code pour un projet fonctionnel (en
sélectionnant Créer > Nouvelle section...), les options de Langage et de Tâche
disponibles dépendent du projet fonctionnel associé :
Projet fonctionnel
Langages et tâches disponibles
Langages1
processus : projet fonctionnel
sécurité : projet fonctionnel
Tâches2
•
IL
•
MAST
•
FBD
•
FAST
•
LD
•
AUX0
•
Segment LL984
•
AUX1
•
SFC
•
ST
•
FBD
•
SAFE
•
LD
1. Sélectionné dans l'onglet Général de la boîte de dialogue de la nouvelle section.
2. Sélectionné dans l'onglet Localisation de la boîte de dialogue de la nouvelle section. La tâche MAST est
disponible par défaut. D'autres sections sont disponibles uniquement après leur création dans le programme de
processus.
Code couleur des icônes
Pour vous aider à faire la distinction entre les parties processus et sécurité du projet, des
icônes rouges sont utilisées pour identifier les parties sécurité de votre application.
116
QGH60284.07
Utilisation d'un système de sécurité M580
Modes de fonctionnement, états de
fonctionnement et tâches
Présentation
Cette section décrit les modes de fonctionnement, les états de fonctionnement et les tâches
prises en charge par le PAC de sécurité M580.
Modes de fonctionnement du PAC de sécurité M580
Deux modes de fonctionnement
Le PAC de sécurité M580 présente deux modes de fonctionnement :
•
Mode sécurité : mode de fonctionnement par défaut utilisé pour les opérations de
sécurité.
•
Mode maintenance : mode de fonctionnement facultatif qui peut être activé de façon
temporaire pour effectuer la mise au point, modifier le programme d'application ou
modifier la configuration.
Le logiciel Control Expert XL Safety est le seul outil qui permet de gérer les transitions du
mode de fonctionnement.
NOTE: Le réglage du mode de fonctionnement du PAC de sécurité redondant – qu’il
s'agisse du mode sécurité ou maintenance – n’est pas inclus dans le transfert d’une
application du PAC principal au PAC redondant. Lorsqu’un PAC de sécurité devient le
PAC principal, le mode sécurité est automatiquement activé.
Mode sécurité et restrictions
Le mode sécurité est le mode par défaut du PAC de sécurité. Lorsque le PAC de sécurité est
mis sous tension avec une application valide présente, il passe en mode sécurité. Le mode
sécurité permet de contrôler l'exécution de la fonction de sécurité. Vous pouvez charger,
télécharger, exécuter et arrêter le projet en mode sécurité.
Lorsque le PAC de sécurité M580 fonctionne en mode sécurité, les fonctions suivantes ne
sont pas disponibles :
•
Téléchargement d'une configuration modifiée entre Control Expert et le PAC.
•
Modification et/ou forçage des valeurs des variables de sécurité et de l'état des E/S de
sécurité.
QGH60284.07
117
Utilisation d'un système de sécurité M580
•
Mise au point de la logique de l'application, via des points d'arrêt, points de visualisation
et exécution de code pas à pas.
•
Utilisation de tables d'animation ou requêtes UMAS (par exemple, via une HMI) pour
écrire des variables de sécurité et des E/S de sécurité.
•
Modification des paramètres de configuration des modules de sécurité via CCOTF.
(L'utilisation de CCOTF pour les modules non perturbateurs est prise en charge.)
•
Modification en ligne de l'application de sécurité.
•
Utilisation de l'animation de liens.
NOTE: En mode sécurité, toutes les variables de sécurité et les états des E/S sont en
lecture seule. Vous ne pouvez pas modifier directement la valeur d'une variable de
sécurité.
Vous pouvez créer une variable globale, et l'utiliser pour transmettre une valeur entre une
variable de processus associée (non liée à la sécurité) et une variable de sécurité associée
en utilisant les onglets de l'interface de l'éditeur des données de processus et l'éditeur des
données de sécurité. Une fois la liaison établie, le transfert est exécuté comme suit :
•
Au début de chaque tâche SAFE, les valeurs de la variable non liée à la sécurité sont
copiées avec les variables de sécurité.
•
A la fin de chaque tâche SAFE, les valeurs des variables de sortie de sécurité sont
copiées avec les variables non liées à la sécurité.
Fonctionnement du mode de maintenance
Le mode de maintenance est comparable au mode normal d'une CPU M580 non liée à la
sécurité. Il permet d'effectuer la mise au point et le réglage de la tâche SAFE de
l'application. Le mode maintenance est temporaire car le PAC de sécurité passe
automatiquement en mode sécurité en cas de perte de communication entre Control Expert
et le PAC, ou en cas d'exécution d'une commande de déconnexion. En mode maintenance,
les personnes ayant les droits appropriés peuvent lire et écrire des valeurs dans les
variables de sécurité et les E/S de sécurité configurées pour accepter des modifications.
En mode maintenance, l'exécution double du code de la tâche SAFE est effectuée, mais les
résultats ne sont pas comparés.
Lorsque le PAC de sécurité M580 est en mode maintenance, les fonctions suivantes ne sont
pas disponibles :
118
•
Téléchargement d'une configuration modifiée entre Control Expert et le PAC.
•
Modification et/ou forçage des valeurs des variables de sécurité et de l'état des E/S de
sécurité.
•
Mise au point de la logique de l'application, via des points d'arrêt, points de visualisation
et exécution de code pas à pas.
QGH60284.07
Utilisation d'un système de sécurité M580
•
Utilisation de tables d'animation ou requêtes UMAS (par exemple, via une HMI) pour
écrire des variables de sécurité et des E/S de sécurité.
•
Modification de la configuration via CCOTF.
•
Modification en ligne de l'application de sécurité.
•
Utilisation de l'animation de liens.
En mode maintenance, le niveau SIL de l'automate de sécurité n'est pas garanti.
AVERTISSEMENT
PERTE DU NIVEAU D'INTÉGRITÉ DE LA SÉCURITÉ
Vous devez prendre les mesures nécessaires afin de sécuriser le système lorsque le PAC
de sécurité est en mode maintenance.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
QGH60284.07
119
Utilisation d'un système de sécurité M580
Transitions entre les modes de fonctionnement
Le schéma suivant montre comment le PAC de sécurité M580 effectue la transition entre le
mode sécurité et le mode maintenance :
Lors du passage du mode sécurité au mode maintenance :
•
120
Le passage du mode maintenance au mode sécurité est possible avec forçage sur ON.
Dans ce cas, la valeur forcée de la variable ou l'état des E/S perdure après la transition
jusqu'à la transition suivante entre le mode sécurité et le mode maintenance.
QGH60284.07
Utilisation d'un système de sécurité M580
•
•
La transition entre le mode maintenance et le mode sécurité peut être effectuée de
plusieurs manières :
◦
Manuellement dans Control Expert, par une commande de menu ou de barre
d'outils.
◦
Automatiquement, via le PAC de sécurité, si la communication entre Control Expert
et le PAC est perdue durant environ 50 secondes.
La fonction d'entrée de maintenance, si elle est configurée, fonctionne comme une
vérification de la transition entre le mode sécurité et le mode maintenance. La fonction
d'entrée de maintenance est configurée dans Control Expert dans l'onglet
Configuration de la CPU comme suit :
◦
Sélectionnez le paramètre Entrée de maintenance
◦
Entrez l'adresse topologique d'un bit entrée (%I) pour un module d'entrée numérique
non perturbateur sur le rack local.
Lorsque l'entrée de maintenance est configurée, la transition entre le mode sécurité et
le mode maintenance prend en compte l'état du bit d'entrée désigné (%I). Si le bit est
défini sur 0 (faux), le PAC est verrouillé en mode sécurité. Si le bit est défini sur 1 (true),
la transition peut être effectuée entre le mode maintenance et le mode sécurité.
Passage du mode sécurité au mode maintenance dans Control
Expert
Le passage du mode maintenance au mode sécurité est possible pour le PAC de sécurité si
:
•
Le PAC est en mode mise au point.
•
Un point d'arrêt est activé dans une section de la tâche SAFE.
•
Un point de visualisation est activé dans une section de la tâche SAFE.
Si le mode mise au point n'est pas actif, aucun point d'arrêt de tâche SAFE n'est activé, et
aucun point de visualisation de tâche SAFE n'est défini. Vous pouvez activer manuellement
une transition entre le mode sécurité et le mode maintenance, comme suit :
•
•
Pour passer du mode sécurité au mode maintenance :
◦
Sélectionnez Automate > Maintenance, ou
◦
Cliquez sur le bouton
dans la barre d'outils.
Pour passer du mode maintenance au mode sécurité :
◦
Sélectionnez Automate > Sécurité, ou
◦
Cliquez sur le bouton
QGH60284.07
dans la barre d'outils.
121
Utilisation d'un système de sécurité M580
NOTE: Les événements d'activation et de désactivation du mode sécurité sont
consignés par le serveur SYSLOG sur la CPU.
Identification du mode de fonctionnement
Vous pouvez déterminer le mode de fonctionnement actif d'un PAC de sécurité M580 en
consultant les voyants SMOD de la CPU et du coprocesseur, ou Control Expert.
Si les voyants SMOD de la CPU et du coprocesseur sont :
•
Clignotants, le PAC est en mode maintenance.
•
Fixes, le PAC est en mode sécurité.
Si Control Expert est connecté au PAC, il identifie le mode de fonctionnement du PAC de
sécurité M580 de différentes façons :
•
Les Mots système %SW12 (coprocesseur) et %SW13 (CPU), page 220 indiquent le
mode de fonctionnement du PAC, comme suit :
◦
si la valeur de %SW12 est 16#A501 (hex) et celle de %SW13 est 16#501A (hex), le
PAC est en mode maintenance.
◦
si la valeur de l'un de ces mots système ou des deux est 16##5AFE (hex), le PAC
est en mode sécurité.
•
Les sous-onglets Tâche et Information de l'onglet Animation de la CPU indiquent le
mode de fonctionnement du PAC.
•
La barre des tâches située au bas de la fenêtre principale de Control Expert indique le
mode de fonctionnement (MAINTENANCE ou SECURITE).
Etats de fonctionnement du PAC de sécurité M580
Etats de fonctionnement
Le PAC de sécurité M580 présente les états de fonctionnement suivants.
NOTE: Pour une description de la relation entre les états de fonctionnement du PAC de
sécurité M580 et les états de fonctionnement du PAC redondant M580, consultez le
document Modicon M580 - Redondance d''UC, Guide de planification du système pour
architectures courantes et les rubriques Etats du système de redondance d'UC et
Affectation et transition des états de redondance d'UC.
122
QGH60284.07
Utilisation d'un système de sécurité M580
Etat de
fonctionnement
Applicable à
Description
AUTOTEST
PAC
La CPU exécute des autotests internes.
NOTE: Si des racks d'extension sont connectés au rack local
principal et que les connecteurs inutilisés du module d'extension
de rack ne sont pas munis de terminaisons de ligne, la CPU
reste à l'état AUTOTEST à l'issue des autotests.
NOCONF
PAC
Le programme d'application n'est pas valide.
STOP
PAC ou tâche
Le PAC contient une application valide et aucune erreur n'est
détectée, mais le fonctionnement s'est arrêté car :
•
Au démarrage Démarrage automatique en mode Run n'est
pas défini (mode sécurité, page 117).
•
Exécution arrêtée par l'exécution de la commande STOP
(mode sécurité, page 117 ou maintenance, page 118)
•
Les points d'arrêt ont été définis en mode maintenance, puis la
connexion entre Control Expert et la CPU a été perdue durant
plus de 50 secondes.
La CPU lit les entrées associées à chaque tâche, mais n'actualise
pas les sorties, qui passent à l'état de repli. Vous pouvez redémarrer
la CPU lorsque vous êtes prêt.
NOTE: L'envoi de la commande STOP dans Control Expert
arrête toutes les tâches. L'événement STOP est enregistré sur
le serveur SYSLOG de la CPU.
HALT
Tâche
Le PAC de sécurité M580 peut être dans deux états HALT
indépendants :
•
L'état HALT de processus s'applique aux tâches non liées à la
sécurité (MAST, FAST, AUX0 et AUX1) Si une tâche de
processus passe à l'état HALT, toutes les autres tâches passent
à l'état HALT. La tâche SAFE n'est pas affectée par une
condition HALT de processus.
•
L'état SAFE HALT s'applique uniquement à la tâche SAFE. Les
tâches de processus ne sont pas affectées par une condition
SAFE HALT.
Dans chaque cas, les opérations de la tâche sont arrêtées à cause
d'une condition bloquante inattendue, entraînant une condition
récupérable (voir Modicon M580, Manuel de sécurité).
La CPU lit les entrées associées à chaque tâche arrêtée, mais
n'actualise pas les sorties, qui sont à l'état de repli.
RUN
QGH60284.07
PAC ou tâche
En présence d'une application valide et en l'absence d'erreur
détectée, la CPU lit les entrées associées à chaque tâche, exécute le
code associé à chaque tâche, puis actualise les sorties associées.
•
En mode sécurité, page 117 : la fonction de sécurité est
effectuée, et toutes les restrictions sont appliquées.
•
En mode maintenance, page 118 : le PAC fonctionne comme
une CPU non liée à la sécurité. L'exécution double du code de
la tâche SAFE est effectuée, mais les résultats ne sont pas
comparés.
123
Utilisation d'un système de sécurité M580
Etat de
fonctionnement
Applicable à
Description
NOTE: L'envoi de la commande RUN dans Control Expert
démarre toutes les tâches. L'événement RUN est enregistré sur
le serveur SYSLOG de la CPU.
WAIT
PAC
La CPU est dans un état transitoire pendant qu'elle sauvegarde ses
données quand une condition de mise hors tension est détectée. La
CPU démarre à nouveau lorsque l'alimentation est rétablie et que la
réserve de courant est remplie.
Comme l'état WAIT est transitoire, il se peut qu'il ne soit pas visible.
La CPU effectue un redémarrage à chaud, page 131 pour sortir de
l'état WAIT.
ERROR
PAC
La CPU (voir Modicon M580, Manuel de sécurité) est arrêtée suite à
la détection d'une erreur matérielle ou système. L'état ERROR
déclenche la fonction de sécurité (voir Modicon M580, Manuel de
sécurité).
Lorsque le système est prêt à redémarrer, effectuez un Démarrage à
froid, page 131 de la CPU pour quitter l'état ERROR, soit par un
redémarrage, soit par une réinitialisation (RESET).
OS DOWNLOAD
PAC
Un téléchargement du micrologiciel de la CPU ou du coprocesseur
est en cours.
Consultez les rubriques M580 - Voyants de diagnostic de la CPU (voir Modicon M580,
Manuel de sécurité) et M580 - Voyants de diagnostic du coprocesseur de sécurité (voir
Modicon M580, Manuel de sécurité) pour plus d'informations sur les états de
fonctionnement du PAC.
124
QGH60284.07
Utilisation d'un système de sécurité M580
Transitions entre les états de fonctionnement
Les transitions entre les différents états d'un PAC de sécurité M580 sont décrites ci-dessous
:
QGH60284.07
125
Utilisation d'un système de sécurité M580
Consultez la rubrique Traitement des erreurs détectées, page 126 pour plus d'informations
sur la façon dont système de sécurité gère les erreurs.
Traitement des erreurs détectées
Le PAC de sécurité M580 gère les erreurs détectées par la CPU des types suivants :
•
Erreurs récupérables liées à l'application : ces événements font passer la ou les tâches
associées à l'état HALT.
NOTE: Comme les tâches MAST, FAST et AUX sont exécutées dans la même zone
de mémoire, un événement qui fait passer l'une de ces tâches à l'état HALT, fait
également passer les autres tâches (non liées à la sécurité) à l'état HALT. Comme
la tâche SAFE est exécutée dans une zone de mémoire distincte, les tâches non
liées à la sécurité ne sont pas affectées si la tâche SAFE passe à l'état HALT.
•
Erreurs non récupérables liées à l'application, erreurs internes de la CPU ou du
coprocesseur : ces événements font passer le PAC à l'état ERROR. La fonction de
sécurité est appliquée à la portion affectée de la boucle de sécurité.
La logique de traitement des erreurs détectées est décrite ci-dessous :
L'impact des erreurs détectées sur chacune des tâches est décrit ci-dessous :
Etat des tâches
126
Type de l'erreur détectée
FAST
SAFE
MAST
AUX
Dépassement du chien de garde de la tâche
FAST
HALT
RUN1
HALT
HALT
Dépassement du chien de garde de la tâche
SAFE
RUN
HALT2
RUN
RUN
QGH60284.07
Utilisation d'un système de sécurité M580
Etat des tâches
Type de l'erreur détectée
FAST
SAFE
MAST
AUX
Dépassement du chien de garde de la tâche
MAST
HALT
RUN
HALT
HALT
Dépassement du chien de garde de la tâche
AUX
HALT
RUN
HALT
HALT
Erreur détectée dans l'exécution double de
code sur la CPU
RUN
HALT2
RUN
RUN
Dépassement du chien de garde de sécurité3
ERROR
ERROR2
ERROR
ERROR
ERROR
ERROR2
ERROR
ERROR
Détection d'erreur interne de la CPU
1. Comme la priorité de la tâche FAST est supérieure à la priorité de la tâche SAFE, le retard de la tâche FAST
peut faire passer la tâche SAFE à l'état HALT ou ERROR au lieu de l'état RUN.
2. Les états ERROR et HALT de la tâche SAFE peut mettre les sorties de sécurité à l'état configurable par
l'utilisateur (repli ou maintien).
3. La valeur du chien de garde de sécurité est définie sur 1,5 fois celle du chien de garde de la tâche SAFE.
Visualiseur de l'état de sécurité sur la barre des tâches
Lorsque Control Expert est connecté au PAC de sécurité M580, la barre des tâches inclut un
champ décrivant les états de fonctionnement de la tâche SAFE et des tâches de processus
(MAST, FAST, AUX0, AUX1) comme suit :
Etat des tâches de processus
Etat de la tâche SAFE
Message
STOP (toutes les tâches de processus à l'état STOP)
STOP
STOP
STOP (toutes les tâches de processus à l'état STOP)
RUN
RUN
STOP (toutes les tâches de processus à l'état STOP)
HALT
SAFE HALT
RUN (au moins une tâche de processus est à l'état RUN)
STOP
RUN
RUN (au moins une tâche de processus est à l'état RUN)
RUN
RUN
RUN (au moins une tâche de processus est à l'état RUN)
HALT
SAFE HALT
HALT
STOP
PROC HALT
HALT
RUN
PROC HALT
HALT
HALT
HALT
QGH60284.07
127
Utilisation d'un système de sécurité M580
Séquences de démarrage
Présentation
Le PAC de sécurité M580 peut passer à la séquence de démarrage dans les cas suivants :
•
Au démarrage initial.
•
En réponse à l'interruption de l'alimentation.
Selon le type de tâche, et le contexte de l'interruption de l'alimentation, le PAC de sécurité
M580 peut effectuer un nouveau démarrage à froid, page 131 ou un démarrage à chaud,
page 131 lorsque l'alimentation est restaurée.
Démarrage initial
Au démarrage initial, le PAC de sécurité M580 effectue un démarrage à froid. Toutes les
tâches, y compris la tâche SAFE et les tâches non liées à la sécurité (MAST, FAST, AUX0,
AUX1), passent à l'état STOP sauf si Démarrage automatique en mode Run est activé,
auquel cas les tâches passent à l'état RUN.
Démarrage après une coupure de courant
L'alimentation de sécurité M580 constitue une réserve d'alimentation qui continue à
alimenter tous les modules du rack durant 10 ms en cas de coupure de courant. Si la
réserve d'alimentation est vide, le PAC de sécurité M580 effectue un cycle d'alimentation
complet.
Avant la mise hors tension du système, la CPU de sécurité stocke les données suivantes
qui définissent le contexte du fonctionnement lors de l'arrêt :
•
Date et heure de la mise hors tension (stocké dans %SW54 à %SW58)
•
Etat de chaque tâche.
•
Etat des temporisateurs d'événement.
•
Valeurs des compteurs d'exécution.
•
Signature de l'application.
•
Données de l'application (valeurs en cours des variables de l'application)
•
Somme de contrôle de l'application.
Après une mise hors tension, le démarrage peut être automatique (si l'alimentation a été
restaurée avant la fin de la mise hors tension) ou manuel (dans le cas contraire).
128
QGH60284.07
Utilisation d'un système de sécurité M580
Ensuite, le PAC de sécurité M580 effectue des auto-tests et vérifie la validité des données
du contexte de fonctionnement qui ont été sauvegardées à la mise hors tension, comme suit
:
•
La somme de contrôle de l'application est vérifiée.
•
La carte mémoire SD est lue pour vérifier qu'elle contient une application valide.
•
Si l'application de la carte mémoire SD est valide, les signatures sont vérifiées pour
déterminer si elles sont bien identiques.
•
La signature de l'application enregistrée est vérifiée en la comparant à la signature
stockée.
Si le contexte de fonctionnement est valide, les tâches non liées à la sécurité effectuent un
démarrage à chaud. Si le contexte de fonctionnement n'est pas valide, les tâches non liées
à la sécurité effectuent un démarrage à froid. Dans les deux cas, la tâche SAFE effectue un
démarrage à froid.
QGH60284.07
129
Utilisation d'un système de sécurité M580
Cette séquence de démarrage après une coupure d'alimentation est présentée ci-dessous :
130
QGH60284.07
Utilisation d'un système de sécurité M580
Démarrage à froid
Lors d'un démarrage à froid, toutes les tâches, y compris la tâche SAFE et les tâches non
liées à la sécurité (MAST, FAST, AUX0, AUX1), passent à l'état STOP sauf si Démarrage
automatique en mode Run est activé, auquel cas toutes les tâches passent à l'état RUN.
Lors d'un démarrage à froid, les opérations suivantes sont exécutées :
•
Les valeurs initiales définies par l'application sont attribuées aux données de
l'application (notamment : bits internes, données d'E/S, mots internes, etc.).
•
Les fonctions élémentaires sont configurées sur leurs valeurs par défaut.
•
Les blocs fonction élémentaires et leurs variables sont configurés sur leurs valeurs par
défaut.
•
Les bits et mots système sont configurés sur leurs valeurs par défaut.
•
Initialisation de toutes les variables forcées en appliquant leurs valeurs par défaut
(initialisées).
Vous pouvez exécuter un démarrage à froid pour les données, les variables et les fonctions
dans l'espace de nom de processus en sélectionnant Automate > Initialiser dans Control
Expert, page 147, ou en configurant le bit système %S0 (COLDSTART) sur 1. Le bit
système %S0 n'a aucun effet sur les données et les fonctions appartenant à l'espace de
nom de sécurité.
NOTE: Après un démarrage à froid, la tâche SAFE ne peut pas démarrer tant que la
tâche MAST n'a pas démarré.
Démarrage à chaud
Lors d'un démarrage à chaud, chaque tâche de processus (notamment les tâches MAST,
FAST, AUX0 et AUX1) repasse à l'état de fonctionnement où elle se trouvait lors de la
coupure de courant. Par contre, lors d'un démarrage à chaud, la tâche SAFE passe à l'état
STOP, sauf si Démarrage automatique en mode RUN est sélectionné.
NOTE: Si une tâche était à l'état HALT ou à un point d'arrêt lors de la coupure de
courant, elle passe à l'état STOP après le démarrage à chaud.
Lors d'un démarrage à chaud, les opérations suivantes sont exécutées :
•
Restauration de la dernière valeur des variables de l'espace de nom de processus.
•
Initialisation des variables de l'espace de nom de sécurité en appliquant leurs valeurs
par défaut (initialisées).
•
Initialisation de toutes les variables forcées en appliquant leurs valeurs par défaut
(initialisées).
•
Restauration de la dernière valeur des variables de l'application.
•
Configuration de %S1 (WARMSTART) sur 1.
•
Réinitialisation des connexions entre le PAC et la CPU.
QGH60284.07
131
Utilisation d'un système de sécurité M580
•
Les modules d'E/S sont re-configurés (si nécessaire) en utilisant les paramètres
stockés.
•
Les événements, la tâche FAST et les tâches AUX sont désactivées.
•
La tâche MAST est redémarrée au début du cycle.
•
%S1 est configuré sur 0 à la fin de la première exécution de la tâche MAST.
•
Les événements, la tâche FAST et les tâches AUX sont activés.
Si une tâche était en cours d'exécution lors de la coupure de courant, elle est exécutée
depuis le début après le démarrage à chaud.
AVERTISSEMENT
FONCTIONNEMENT INATTENDU DE L'EQUIPEMENT
Vous devez vous assurer que la sélection de la fonction Démarrage automatique en
mode RUN n'entraîne pas un comportement inattendu de votre système. Si c'est le cas,
vous devez désactiver cette fonction.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Tâches du PAC de sécurité M580
Présentation
Une PAC de sécurité M580 peut exécuter des applications monotâches et multitâches. A la
différence d'une application monotâche qui exécute uniquement la tâche MAST, une
application multitâche définit la priorité de chaque tâche.
Le PAC de sécurité M580 prend en charge les tâches suivantes :
•
FAST
•
SAFE
•
MAST
•
AUX0
•
AUX1
Caractéristiques des tâches
Caractéristiques des tâches prises en charge par le PAC de sécurité M580 :
132
QGH60284.07
Utilisation d'un système de sécurité M580
Nom de la
tâche
Priorité
Modèle
temporel
Plage de la
période
Période par
défaut
Plage de chien
de garde
Chien de garde
par défaut
FAST
1
Périodique
1 à 255 ms
5 ms
10 à 500 ms2
100 ms2
SAFE
2
Périodique
10 à 255 ms
20 ms
10 à 500 ms2
250 ms2
MAST1
3
Cyclique4 ou
périodique
1 à 255 ms
20 ms
10 à 1500 ms2
250 ms2
AUX03
4
Périodique
10 à 2550 ms
100 ms
100 à 5000 ms2
2000 ms2
AUX13
5
Périodique
10 à 2550 ms
200 ms
100 à 5000 ms2
2000 ms2
1. La tâche MAST est requise, elle ne peut pas être désactivée.
2. Si CCOTF est activé (en sélectionnant Modification en ligne en mode RUN ou STOP dans l'onglet Configuration
de la boîte de dialogue des propriétés de la CPU), la valeur minimale du Chien de garde est 64 ms.
3. Pris en charge par les PAC de sécurité BMEP58•040S autonomes. Non pris en charge par les PAC redondants de
sécurité BMEH58•040S.
4. Les PAC de sécurité BMEP58•040S autonomes prennent en charge les modèles temporels cycliques et périodiques.
Les PAC redondants de sécurité BMEH58•040S ne prennent en charge que le modèle périodique.
Priorité de la tâche
Les PAC de sécurité M580 exécutent les tâches en cours selon leur priorité. Lorsqu'une
tâche est en cours d'exécution, elle peut être interrompue par une autre tâche de priorité
supérieure. Par exemple, si une tâche périodique est planifiée pour exécuter du code, elle
interrompt une tâche de priorité inférieure, mais elle attend la fin de l'exécution d'une tâche
de priorité supérieure.
Remarques relatives à la configuration des tâches
Toutes les tâches non liées à la sécurité (MAST, FAST, AUX0 et AUX1) sont exécutées dans
la même zone de mémoire, tandis que la tâche SAFE est exécutée dans une zone de
mémoire distincte indépendante. Par conséquent :
•
Si une tâche non liée à la sécurité dépasse son chien de garde, toutes les tâches non
liées à la sécurité passent à l'état HALT, tandis que la tâche SAFE reste opérationnelle.
•
Si la tâche SAFE dépasse son chien de garde, elle passe à l'état HALT, tandis que les
tâches non liées à la sécurité restent opérationnelles.
Lors de la création et la configuration de tâches pour votre application, tenez compte des
fonctionnalités suivantes :
Tâche SAFE :
QGH60284.07
133
Utilisation d'un système de sécurité M580
Vous pouvez configurer cette tâche périodique uniquement pour exécuter des sections de
code liées à la sécurité pour les modules d'E/S de sécurité. Comme la priorité de la tâche
SAFE est inférieure à celle de la tâche FAST, l'exécution de la tâche SAFE peut être
interrompue par la tâche FAST.
Définissez le temps d'exécution maximal de la tâche SAFE en configurant une valeur
appropriée pour le chien de garde. Tenez compte du temps requis pour exécuter le code et
lire et écrire les données liées à la sécurité. Si le temps d'exécution de la tâche SAFE
dépasse la valeur du chien de garde, la tâche SAFE passe à l'état HALT, et le mot système
%SW125 affiche le code d'erreur détecté 16#DEB0.
NOTE:
•
Comme la priorité de la tâche FAST est supérieure à celle de la tâche SAFE, vous
pouvez inclure le délai de la tâche FAST à la configuration du chien de garde de la
tâche SAFE.
•
Si le dépassement de l'exécution de la tâche SAFE est égal au chien de garde de
sécurité (valeur égale à 1 fois et demie la valeur du chien de garde de la tâche
SAFE), la CPU et le coprocesseur passe à l'état ERROR et la fonction de sécurité
est appliquée.
Tâche MAST :
Cette tâche peut être configurée pour être cyclique ou périodique. En mode cyclique,
définissez un temps d'exécution maximal en entrant une valeur appropriée pour le chien de
garde MAST. Ajoutez un petit intervalle de temps à cette valeur à la fin de chaque cycle afin
de permettre l'exécution des tâches système de priorité inférieure. Comme la priorité des
tâches AUX est inférieure à celle de la tâche MAST, si cet intervalle n'est pas défini, cela
peut empêcher l'exécution des tâches AUX. Vous pouvez ajouter un intervalle de temps de
10 % du temps d'exécution du cycle, de 1 ms minimum et 10 ms maximum.
Si le temps d'exécution d'une tâche MAST cyclique dépasse le chien de garde, la tâche
MAST et toutes les autres tâches non liées à la sécurité passent à l'état HALT, et le mot
système %SW125 affiche le code de l'erreur détectée 16#DEB0.
En mode périodique, la tâche MAST peut dépasser sa période. Dans ce cas, la tâche MAST
est exécutée en mode cyclique et le bit système %S11 est défini.
Tâche FAST :
L'objectif de cette tâche périodique est d'exécuter une partie à haute priorité de l'application.
Définissez le temps d'exécution maximal en configurant la valeur du chien de garde FAST.
Comme la tâche FAST interrompt l'exécution de toutes les autres tâches (y compris de la
tâche SAFE), il est recommandé de configurer un temps d'exécution le plus court possible
pour la tâche FAST. Il est préférable que la valeur du chien de garde de la tâche FAST ne
soit pas supérieure à la période FAST.
Si le temps d'exécution de la tâche FAST dépasse le chien de garde, la tâche FAST et
toutes les autres tâches non liées à la sécurité passent à l'état HALT, et le mot système %
SW125 affiche le code de l'erreur détectée 16#DEB0.
134
QGH60284.07
Utilisation d'un système de sécurité M580
Tâches AUX :
Les tâches AUX0 et AUX1 sont périodiques et facultatives. Leur objectif est d'exécuter une
partie à faible priorité de l'application. Les tâches AUX sont exécutées uniquement après la
fin de l'exécution des tâches MAST, SAFE et FAST.
Définissez le temps d'exécution maximal des tâches AUX en configurant une valeur
appropriée pour le chien de garde. Si le temps d'exécution d'une tâche AUX dépasse le
chien de garde, la tâche AUX et toutes les autres tâches non liées à la sécurité passent à
l'état HALT, et le mot système %SW125 affiche le code de l'erreur détectée 16#DEB0.
QGH60284.07
135
Utilisation d'un système de sécurité M580
Création d'un projet de sécurité M580
Création d'un projet de sécurité M580
Création d'un projet de sécurité M580
En mode Safety, le menu Générer de Control Expert comporte les trois commandes cidessous, ainsi qu'une commande de signature SAFE :
Commande
Description
Générer le projet
Permet de compiler uniquement les modifications qui ont été effectuées dans
le programme d'application depuis la génération précédente, et de les ajouter
au programme d'application précédemment généré.
Regénérer tout le projet
Permet de re-compiler l'ensemble du programme d'application, en
remplaçant la génération précédente du programme d'application.
NOTE: Pour les modules d'E/S de sécurité M580, cette commande ne
génère pas un nouvel identifiant MUID (identifiant unique du module). La
valeur MUID précédente est conservée.
Renouveler les ID et
Regénérer tout
Permet de re-compiler l'ensemble du programme d'application, en
remplaçant la génération précédente du programme d'application.
NOTE:
Mettre à jour la signature
SAFE
•
Exécutez cette commande uniquement si les modules d'E/S de
sécurité sont déverrouillés, page 144.
•
Pour les modules d'E/S de sécurité M580, cette commande génère
un nouvel identifiant MUID (identifiant unique du module) et
remplace l'identifiant existant par la nouvelle valeur.
Permet de générer manuellement une signature de source SAFE, page 136
pour l'application sécurisée.
NOTE: cette commande est activée uniquement si le paramètre
Général > Options de génération > Gestion de la signature SAFE
est défini sur A la demande de l'utilisateur.
Signature SAFE
Introduction
Les PAC de sécurité M580 autonomes et redondants (Hot Standby) incluent un mécanisme
permettant de générer une empreinte SHA256 de l'application sécurisée sur la base d'un
algorithme : la signature du source SAFE. Lors du transfert de l'application du PC vers le
PAC, Control Expert compare la signature dans le PC à celle se trouvant dans le PAC afin
136
QGH60284.07
Utilisation d'un système de sécurité M580
de déterminer si les applications sécurisées dans le PC et le PAC sont identiques ou
différentes.
La fonction de signature SAFE est facultative. La génération d'une signature de source
SAFE prend plus ou moins de temps selon la taille de l'application sécurisée. Les options de
gestion de la signature SAFE vous offrent la possibilité de générer une signature de source
SAFE sous la forme d'un algorithme pour votre application sécurisée :
•
à chaque génération ou
•
seulement si vous souhaitez générer manuellement cette signature et l'ajouter à la
dernière génération ou
•
dans aucun cas de figure.
Actions modifiant la signature de source SAFE
Les modifications apportées à la configuration et aux valeurs de variables peuvent entraîner
la modification de la signature de source SAFE.
Modifications de configuration : les opérations de configuration suivantes modifient la
signature.
Equipement
Action
CPU de sécurité
Changement de référence de CPU à l'aide de l'option Remplacer le
processeur…
Changement de version de CPU à l'aide de l'option Remplacer le
processeur…
Modification d'un paramètre dans l'onglet de configuration Configuration
ou Redondance d'UC de la CPU
Modification d'un paramètre dans un onglet du module de communication
Ethernet de la CPU (Sécurité, IPConfig, RSTP, SNMP, NTP, Port de
service, Safety)
Coprocesseur de sécurité
Non applicable, car le coprocesseur n'est pas configurable.
Autre module de sécurité
Ajout/suppression/déplacement d'un module :
•
directement (via une commande),
•
indirectement (par exemple, en remplaçant une embase Ethernet à
8 emplacements avec un module de sécurité à l'emplacement 7 par
une embase Ethernet à 4 emplacements, entraînant ainsi la
suppression d'un module)
Modification d'un paramètre du module de sécurité dans l'onglet
Configuration (par exemple, Court-circuit pour détection 24 V,
Détection de fil ouvert) ou dans le volet de gauche de l'éditeur (par
exemple, Fonction, Repli)
Modification de l'identifiant du module via la commande Renouveler les
ID & Regénérer tout
QGH60284.07
137
Utilisation d'un système de sécurité M580
Equipement
Action
Modification du nom de l'instance de DDT d'équipement
Module CIP Safety
Ajout/suppression d'un module
Modification d'un paramètre d'un module CIP Safety dans l'éditeur de
DTM de l'équipement CIP Safety ou dans la liste d'équipements de
l'éditeur de DTM de la CPU maître
Modification du nom de l'instance de DDT d'équipement
Alimentation de sécurité
Ajout/suppression d'une alimentation de sécurité
Autre équipement lié à la sécurité
Modification de l'adresse topologique d'un équipement prenant en charge
un équipement de sécurité, par exemple :
•
Déplacement d'un rack contenant un équipement de sécurité
•
Déplacement d'un bus ou d'une station contenant un équipement de
sécurité
Modifications de valeur : sauf exception, les éléments suivants interviennent dans le
calcul de la signature du source SAFE. La modification de leur valeur entraîne celle de la
signature :
Type
Eléments
Programme
Tâche SAFE et sections de code associées
Variables
Variables de zone SAFE et attributs associés
DDT
Attributs de DDT SAFE, à l'exception des attributs de date et version
Variables contenues dans chaque DDT, y compris les attributs associés
DDT SAFE, même ceux non utilisés dans l'application sécurisée
DFB
Attributs de DFB SAFE, à l'exception des attributs de date et version
Variables contenues dans chaque DFB, y compris les attributs associés
DFB SAFE, même ceux non utilisés dans l'application sécurisée
Paramètres de portée SAFE
Options de projet de portée SAFE
Paramètres de portée commune
Options de projet suivantes de portée commune :
Variables
138
•
Chiffres en début autorisés
•
Jeu de caractères
•
Autoriser l'utilisation du front sur EBOOL
•
Autoriser INT/DINT à la place de ANY_BIT
•
Autoriser l'extraction de bits pour INT, WORD et BYTE
•
Autoriser la représentation directe de tableaux
•
Activer la scrutation rapide de tendance
QGH60284.07
Utilisation d'un système de sécurité M580
Type
Eléments
•
Forcer l'initialisation des références
Programme
> Langages > Commun
•
Autoriser les procédures
•
Autoriser les commentaires imbriqués
•
Autoriser les affectations en cascade [a:=b:=c] (ST/LD)
•
Autoriser les paramètres vides dans les appels informels (ST/IL)
•
Maintenir les liens de sortie sur les EF désactivées (EN=0)
•
Afficher les commentaires complets d'élément de structure
Programme
•
> Langages > LD
Détection de front montant unique pour EBOOL
Général
> Heure1
•
Fuseau horaire personnalisé
•
Fuseau horaire
•
Décalage
•
Régler automatiquement l'horloge sur l'heure d'été
◦
Tous les paramètres DEBUT et FIN sous Régler automatiquement
l'horloge sur l'heure d'été
1. Ces variables ne sont pas exportées, mais la modification de leur valeur entraîne celle de la signature partielle
de configuration.
Gestion de la signature de source SAFE
Vous pouvez gérer la signature du source SAFE dans la fenêtre Outils > Options du projet
de Control Expert, en sélectionnant l'option Général > Options de génération, puis l'un des
paramètres de gestion de la signature SAFE suivants :
•
Automatique (par défaut) : permet de générer une nouvelle signature de source SAFE
à chaque exécution d'une commande Générer.
•
A la demande de l'utilisateur : permet de générer une nouvelle signature de source
SAFE lorsque la commande Générer > Mettre à jour la signature SAFE est exécutée.
NOTE: avec l'option A la demande de l'utilisateur, Control Expert crée une signature
de source SAFE égale à 0 à chaque génération. Si vous n'exécutez pas la commande
Générer > Mettre à jour la signature SAFE, cela signifie que vous décidez de ne pas
utiliser la fonction de signature SAFE.
QGH60284.07
139
Utilisation d'un système de sécurité M580
Transfert d'une application du PC vers l'automate
Lors du téléchargement d'une application du PC vers le PAC, Control Expert compare la
signature de source SAFE de l'application téléchargée avec celle présente dans le PAC.
Voici ce qui se passe dans Control Expert :
Nouvelle signature
SAFE
Signature SAFE dans
le PAC
Informations affichées dans Control Expert
Toute valeur
Pas d'application
Confirmation du transfert
Toute valeur (sauf 0)
0
Confirmation du transfert
0
0
Confirmation du transfert
0
Toute valeur (sauf 0)
Confirmation du transfert, puis "Cette action réinitialisera la
signature SAFE", puis nouvelle confirmation du transfert
XXXX = YYYY2
YYYY
Confirmation du transfert
XXXX ≠ YYYY3
YYYY
Confirmation du transfert, puis "Cette action modifiera
l'application SAFE", puis nouvelle confirmation du transfert
1. La valeur "0" indique qu'aucune signature de source SAFE n'a été générée (automatiquement ou
manuellement).
2. L'application sécurisée du PC (XXXX) et l'application sécurisée du PAC (YYYY) sont IDENTIQUES.
3. L'application sécurisée du PC (XXXX) et l'application sécurisée du PAC (YYYY) sont DIFFERENTES.
Affichage de la signature de source SAFE
Chaque signature de source SAFE utilisée se compose d'une série de valeurs
hexadécimales, qui peut être très longue. Il est donc difficile pour un utilisateur de lire et
comparer directement ces valeurs. Pour réaliser facilement des comparaisons, il est
possible de coller ces valeurs dans un éditeur de texte adéquat. Vous trouverez la signature
de source SAFE à différents endroits dans Control Expert :
140
•
Onglet Propriétés de Projet > Identification : dans le Navigateur du projet, cliquez
avec le bouton droit sur Projet, puis sélectionnez Propriétés.
•
Onglet (voir EcoStruxure™ Control Expert, Modes de fonctionnement) Ecran de
l'automate > Informations : dans le Navigateur du projet, accédez à la section
Projet > Configuration > Bus automate > <CPU>, cliquez avec le bouton droit de la
souris, puis sélectionnez Ouvrir et l'onglet Animation.
•
Boîte de dialogue (voir EcoStruxure™ Control Expert, Modes de fonctionnement)
Comparaison PC <–> Automate : sélectionnez cette commande dans le menu
Automate.
QGH60284.07
Utilisation d'un système de sécurité M580
•
Boîte de dialogue Transférer le projet vers l'automate : sélectionnez cette commande
dans le menu Automate (ou dans la boîte de dialogue Comparaison PC <–>
Automate).
Différences entre la signature de source SAFE et le SAId
La signature de source SAFE a été introduite afin de vérifier théoriquement que l'application
sécurisée n'a pas changé. Il est recommandé d'utiliser cette fonction chaque fois que
l'application du processus est modifiée, page 142, pour éviter toute modification involontaire
de l'application sécurisée.
Bien qu'elle soit fiable, la signature de source SAFE ne suffit pas pour les applications de
sécurité. En effet, un même code source peut correspondre à différents codes binaires
(exécutables), en fonction de l'option de génération utilisée après la dernière modification du
code sécurisé.
Le SAId peut être évalué en cours d'exécution seulement. Il est calculé deux fois et
comparé par la CPU et par le coprocesseur, sur la base du code binaire exécuté par
l'application sécurisée. Le SAId étant sensible à toutes les modifications, y compris celles
apportées via la commande Regénérer tout après la génération du projet, il est conseillé
d'utiliser la commande Regénérer tout pour générer une version de référence de
l'application sécurisée. Cette procédure, page 143 vous permet d'utiliser l'option de
génération de votre choix (Regénérer tout ou Générer le projet en mode local ou
connecté) pour les modifications visant l'application du processus sans que le SAId soit
affecté.
Utilisez de préférence le SAId pour vous assurer que l'application sécurisée est bien celle
qui a été validée. Le SAId n'est pas automatiquement testé par l'application. C'est pourquoi
il est recommandé de le vérifier régulièrement (par exemple, via Control Expert ou une IHM)
en lisant la sortie du bloc fonction S_SYST_STAT_MX ou le contenu du mot système %
SW169, page 220.
QGH60284.07
141
Utilisation d'un système de sécurité M580
Modification de l'application du processus - Procédure simplifiée
142
QGH60284.07
Utilisation d'un système de sécurité M580
Gestion du SAId
QGH60284.07
143
Utilisation d'un système de sécurité M580
Verrouillage de la configuration des modules d'E/S
de sécurité M580
Verrouillage de la configuration des modules d'E/S de
sécurité M580
Verrouillage de la configuration d'un module d'E/S de sécurité
Chaque module d'E/S comporte un bouton de verrouillage de configuration, page 72, situé à
l'avant du module. Ce bouton de verrouillage permet d'éviter les modifications indésirables
de la configuration du module d'E/S. Le verrouillage de la configuration d'un module d'E/S
peut permettre d'éviter une tentative de configuration frauduleuse, ou simplement d'éviter
les erreurs de configuration.
Pour atteindre un niveau d'intégrité de la sécurité (SIL), verrouillez chaque module d'E/S de
sécurité après sa configuration, et avant de commencer ou continuer des opérations.
AVERTISSEMENT
RISQUE DE DETERIORATION INATTENDUE DU NIVEAU D’INTEGRITE DE LA
SECURITE DU PROJET
Vous devez verrouiller chaque module d’E/S de sécurité, une fois configuré mais avant de
lancer les opérations.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Les mécanismes de verrouillage et de déverrouillage fonctionnent comme suit :
•
Pour verrouiller la configuration d'un module d'E/S, appuyez en continu sur le bouton de
verrouillage durant plus de 3 secondes, puis relâchez-le.
•
Pour déverrouiller la configuration d'un module d'E/S, appuyez en continu sur le bouton
durant plus de 3 secondes, puis relâchez-le.
Scénarios de verrouillage de configuration de module d'E/S de
sécurité
La procédure à suivre pour verrouiller la configuration d'un module d'E/S de sécurité de
niveau SIL3 varie en fonction du contexte, par exemple :
•
144
Première configuration de modules d'E/S
QGH60284.07
Utilisation d'un système de sécurité M580
•
Remplacement rapide de modules d'E/S
•
Modification de configuration en temps réel (CCOTF) de modules d'E/S
La procédure à suivre pour chaque scénario est décrite ci-dessous.
Première configuration de modules d'E/S de niveau SIL3 :
Etape
Action
1
Connectez Control Expert au PAC de sécurité M580.
2
Utilisez la commande Transférer le projet à partir de l'automate pour charger le projet du contrôleur
dans Control Expert.
3
Dans la fenêtre Bus automate de Control Expert, ouvrez chaque module d'E/S de sécurité SIL3 et
vérifiez qu’il est correctement configuré.
4
Dans une table d'animation de Control Expert, affichez le DDDT de chaque module d'E/S de sécurité
SIL3 et vérifiez que la configuration de chaque module est identique à celle de l'étape 3 ci-dessus.
5
Verrouillez la configuration de chaque module d'E/S SIL3, en appuyant en continu sur le bouton de
verrouillage de la configuration, page 72 durant plus de 3 secondes, puis relâchez-le.
6
Vérifiez dans la table d'animation la validité de l'état du bit de verrouillage (CONF_LOCKED) pour
chaque module d'E/S SIL3.
Remplacement rapide d'un module d'E/S SIL3 :
Etape
Action
1
Remplacez le module d'E/S de sécurité SIL3 par un module neuf.
2
Connectez Control Expert au contrôleur de sécurité M580 en mode maintenance, page 118.
3
Dans la fenêtre Bus automate de Control Expert, ouvrez chaque module d'E/S de sécurité SIL3 et
vérifiez qu’il est correctement configuré.
4
Dans une table d'animation de Control Expert, affichez le DDDT de chaque module d'E/S de sécurité
SIL3 et vérifiez que la configuration de chaque module n'a pas été modifiée et est identique à celle de
l'étape 3 ci-dessus.
5
Verrouillez la configuration de chaque module d'E/S SIL3, en appuyant en continu sur le bouton de
verrouillage de la configuration, page 72 durant plus de 3 secondes, puis relâchez-le.
6
Vérifiez dans la table d'animation la validité de l'état du bit de verrouillage (CONF_LOCKED) pour
chaque module d'E/S SIL3.
Changement de configuration en temps réel (CCOTF) pour ajouter un nouveau module d'E/
S de sécurité SIL3 :
QGH60284.07
145
Utilisation d'un système de sécurité M580
146
Etape
Action
1
Connectez Control Expert au contrôleur de sécurité M580 en mode maintenance, page 118.
2
Ajoutez un nouveau module d’E/S de sécurité SIL3 à la configuration, et modifiez ses réglages au
besoin.
3
Exécutez la commande Générer
4
Dans la fenêtre Bus automate de Control Expert, ouvrez chaque module d'E/S de sécurité SIL3 et
vérifiez qu’il est correctement configuré.
5
Dans une table d'animation de Control Expert, affichez le DDDT de chaque module d'E/S de sécurité
SIL3 et vérifiez que la configuration de chaque module n'a pas été modifiée et est identique à celle de
l'étape 3 ci-dessus.
6
Verrouillez la configuration de chaque module d'E/S SIL3, en appuyant en continu sur le bouton de
verrouillage de la configuration, page 72 durant plus de 3 secondes, puis relâchez-le.
7
Vérifiez dans la table d'animation la validité de l'état du bit de verrouillage (CONF_LOCKED) pour
chaque module d'E/S SIL3.
8
Dans le menu Automate de Control Expert, configurez le PAC en mode sécurité, page 117.
> Générer le projet.
QGH60284.07
Utilisation d'un système de sécurité M580
Initialisation des données dans Control Expert
Initialisation des données dans Control Expert pour le
PAC de sécurité M580
Deux commandes d'initialisation
Le menu Automate de Control Expert contient deux commandes d'initialisation des
données :
•
La commande Initialiser initialise les données de l'espace de nom de processus (non
liées à la sécurité), qui peuvent être utilisées par les tâches MAST, FAST, AUX0 et
AUX1. Vous pouvez exécuter cette commande si le PAC est en mode sécurité ou en
maintenance et à l'état STOP. Cette commande équivaut à la configuration du bit
système %S0 (COLDSTART) sur 1.
NOTE: La configuration du bit %S0 sur 1 initialise les données uniquement dans
l'espace de nom de processus. Il n'affecte pas les données de l'espace de nom de
sécurité.
•
La commande Initialiser initialise uniquement les données de l'espace de nom de
sécurité, qui peuvent être utilisées exclusivement par la tâche SAFE. Vous pouvez
exécuter cette commande uniquement si la tâche SAFE est en mode maintenance et à
l'état STOP ou HALT. Si cette commande est exécutée lorsque la tâche SAFE est à
l'état HALT, la tâche SAFE redémarre à l'état STOP.
Les commandes Initialiser et Initialiser la sécurité entraînent un démarrage à froid, page
131.
QGH60284.07
147
Utilisation d'un système de sécurité M580
Utilisation des tables d'animation dans Control
Expert
Tables d'animations et écrans d'exploitation
Introduction
Un PAC de sécurité M580 prend en charge trois types de tables d'animation, chacune
associée à l'une des zones de données suivantes :
•
Les tables d'animation de la zone de processus peuvent inclure uniquement des
données de l'espace de nom de traitement.
•
Les tables d'animation de la zone de sécurité peuvent inclure uniquement des données
de l'espace de nom de sécurité.
•
Les tables d'animation globales peuvent inclure des données de l'ensemble de
l'application, notamment les données créées pour l'espace de nom de sécurité et de
processus, et les variables globales.
NOTE: Dans une table d'animation globale, les noms des variables de données
incluent un préfixe indiquant l'espace de nom source, comme suit :
◦
Une variable de données de l'espace de nom de sécurité s'affiche sous la forme
: SECURITE.<nom de la variable>.
◦
Une variable de données de l'espace de nom de processus s'affiche sous la
forme : PROCESSUS.<nom de la variable>.
◦
Une variable de données située dans l'espace de nom Global (ou Application)
n'affiche que le <nom de la variable>, sans le préfixe d’espace de nom.
Les données de processus et de sécurité d'un PAC de sécurité M580 sont également
accessibles via des processus externes (par exemple SCADA ou HMI)
Les possibilités de création et de modification d'une table d'animation et d'exécution des
fonctions de la table d'animation dépendent de l'espace de nom des variables attribuées et
du mode de fonctionnement du projet de sécurité.
Conditions de création et de modifications des tables
d'animation
La création et la modification des tables d'animation impliquent l'ajout ou la suppression de
variables de données. La possibilité d'ajout ou de suppression de variables de données
dans une table d'animation dépendent des éléments suivants :
•
148
Espace de nom (sécurité ou processus) où se trouvent les variables de données.
QGH60284.07
Utilisation d'un système de sécurité M580
•
Mode de fonctionnement (sécurité ou maintenance) du PAC de sécurité M580.
Si Control Expert est connecté au PAC de sécurité M580, vous pouvez créer et modifier des
tables d'animation comme suit :
•
Vous pouvez ajouter ou supprimer des variables d'espace de nom de processus dans
un processus ou une table d'animation globale si le PAC de sécurité M580 fonctionne
en mode sécurité ou maintenance.
•
Vous pouvez ajouter ou supprimer des variables d'espace de nom de sécurité dans une
table d'animation de sécurité si le PAC de sécurité M580 fonctionne en mode
maintenance.
•
Vous pouvez ajouter ou supprimer des variables d'espace de nom de sécurité dans une
table d'animation de sécurité si le PAC de sécurité M580 fonctionne en mode sécurité
uniquement dans le cas où les paramètres du projet n'incluent pas de tables
d'animation dans les informations transférées.
NOTE: Pour inclure (ou exclure) les tables d'animation dans les informations
d’Upload dans Control Expert, sélectionnez Outils > Paramètres du projet... pour
ouvrir la fenêtre Paramètres du projet..., puis accédez à Paramètres du projet >
Général > Données intégrées de l'automate > Informations d’Upload > Tables
d'animation.
Conditions d'utilisation des tables d'animation
Vous pouvez utiliser les tables d'animation pour forcer une valeur de variable, annuler le
forçage d'une valeur de variable, modifier une valeur de variable ou modifier plusieurs
valeurs de variables. La possibilité d'exécuter ces fonctions dépend de l'espace de nom
dans lequel se trouve une variable et du mode de fonctionnement du PAC de sécurité M580
:
•
La lecture et l'écriture des valeurs des variables de processus ou de données globales
sont possibles en mode sécurité et maintenance.
•
Le mode maintenant permet la lecture et l'écriture des valeurs des variables de
sécurité.
•
Le mode sécurité permet uniquement la lecture des valeurs des variables de sécurité.
Création de tables d'animation dans l'espace de nom de sécurité
ou de processus dans Control Expert
Control Expert permet de créer des tables d'animation pour l'espace de nom de sécurité ou
de processus :
QGH60284.07
149
Utilisation d'un système de sécurité M580
•
Dans une fenêtre de section de code de sécurité ou de processus, cliquez avec le
bouton droit dans la fenêtre de code, puis sélectionnez :
◦
Initialiser la table d'animation pour ajouter l'objet de données à une table
d'animation existante dans un espace de nom de sécurité ou de processus, ou
◦
Initialiser une nouvelle table d'animation pour ajouter l'objet de données à une
nouvelle table d'animation dans un espace de nom de sécurité ou de processus.
Dans chaque cas, toutes les variables de la section de code sont ajoutées à la table
d'animation (existante ou nouvelle).
•
Dans le Navigateur de projet, dans la zone de données de processus ou de sécurité,
cliquez avec le bouton droit sur le dossier Tables d'animation, puis sélectionnez
Nouvelle table d'animation. Control Expert crée une nouvelle table d'animation vide.
Vous pouvez ensuite ajouter des variables issues d'un espace de nom (de sécurité ou
de processus) lié à la table.
Création de tables d'animation de portée globale
Créez une table d'animation dans le Navigateur de projet en cliquant avec le bouton droit
sur le dossier Tables d'animation, puis sélectionnez la Nouvelle table d'animation. Vous
pouvez ajouter des variables à la nouvelle table d'animation de plusieurs manières :
•
Glisser-déposer : vous pouvez faire glisser une variable d'un éditeur de données pour
la déposer dans la table d'animation globale. Comme la portée de la table d'animation
inclut l'ensemble de l'application, vous pouvez faire glisser la variable de l'Editeur de
données de sécurité, l'Editeur de données de processus ou l'Editeur de données
globales.
•
Boîte de dialogue de sélection d'instance : vous pouvez double cliquer sur une ligne de
la table d'animation, puis cliquez sur le bouton en forme d'ellipse pour ouvrir la boîte de
dialogue Sélection d'instance. Utilisez la liste de filtrage en haut à droite de la boîte de
dialogue pour sélectionner l'une des zones suivantes du projet :
◦
SECURITE : afficher des objets de données associés à la zone de sécurité.
◦
PROCESSUS : afficher des objets de données associés à la zone de sécurité.
◦
APPLICATION : afficher les objets de données de portée application de niveau
supérieur.
Sélectionnez un objet de données, puis cliquez sur OK pour ajouter l'élément à la table
d'animation.
NOTE: Pour les objets de données ajoutés à une table d'animation globale depuis :
150
•
la zone des processus, le préfixe PROCESS est ajouté au nom de la variable (par
exemple PROCESS.variable_01)
•
la zone de sécurité, le préfixe SAFE est ajouté au nom de la variable (par exemple
SAFE.variable_02)
•
la zone globale, aucun préfixe n'est ajouté au nom de la variable.
QGH60284.07
Utilisation d'un système de sécurité M580
Affichage des données sur les écrans d'exploitation
Vous pouvez afficher des données sur un écran d'exploitation (application HMI, SCADA ou
FactoryCast, par exemple) de la même façon que des données dans une table d'animation.
Les variables de données disponibles sont les variables incluses dans le dictionnaire de
données de Control Expert.
Pour activer le dictionnaire de données, ouvrez la fenêtre Outils > Paramètres du projet...,
puis dans la zone Portée > commune de la fenêtre, sélectionnez Général > Données
intégrées de l'automate > Dictionnaire de données.
Le dictionnaire de données permet à l'opérateur de visualiser les variables de données sur
l'écran d'exploitation :
•
Les variables du nom d'espace de sécurité incluent toujours le préfixe SAFE, et sont
accessibles uniquement via le format SAFE.<nom de la variable>.
•
Les variables de l’espace de nom Global ou Application n’incluent pas de préfixe et ne
sont accessibles qu’en utilisant le <nom de la variable> sans préfixe.
•
Le paramètre Utilisation de l'espace de nom de processus détermine la façon dont
l'écran d'exploitation permet d'accéder aux variables d'espace de nom de processus.
◦
Si vous sélectionnez Utilisation de l'espace de nom de processus, l'écran
d'exploitation peut lire les variables de la zone de processus uniquement via le
format PROCESS.<nom de la variable>”.
◦
Si vous sélectionnez Utilisation de l'espace de nom de processus, l'écran
d'exploitation ne peut lire les variables de la zone de processus qu’en utilisant le
format <nom de la variable> sans le préfixe PROCESS.
NOTE: Si deux variables sont déclarées avec le même nom (une dans l'espace
de nom de processus et l'autre dans l'espace de nom global), seule la variable
de l'espace de nom global est accessible par une IHM, un système SCADA ou
une application Factory Cast.
Vous pouvez utiliser la boîte de dialogue Sélection d'instance pour accéder à des objets
de données spécifiques.
ATTENTION
VALEUR DE VARIABLE INATTENDUE
•
Assurez-vous que les paramètres de projet de l'application sont corrects.
•
Vérifiez la syntaxe permettant d'accéder aux variables dans les différents espaces de
nom.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
Pour éviter d'accéder à la mauvaise variable :
QGH60284.07
151
Utilisation d'un système de sécurité M580
•
Utilisez des noms différents pour déclarer les variables dans l'espace de nom de
processus et dans l'espace de nom global ou
•
Sélectionnez Utilisation de l'espace de nom de processus et respectez la syntaxe
suivante pour accéder aux variables portant un nom identique :
◦
PROCESS.<nom de la variable> pour les variables déclarées dans l’espace de nom
de processus.
◦
<nom de la variable> sans préfixe pour les variables déclarées dans l’espace de
nom global
Outil d'analyse des tendances
L’Outil d'analyse des tendances de Control Expert n'est pas utilisable avec un projet de
sécurité M580.
152
QGH60284.07
Utilisation d'un système de sécurité M580
Ajout de sections de code
Ajout d'un code à un projet de sécurité M580
Utilisation des tâches dans Control Expert
Dans l'espace de nom de processus, Control Expert inclut la tâche MAST par défaut. La
tâche MAST ne peut pas être supprimée. Cependant, vous pouvez ajouter les tâches FAST,
AUX0 et AUX1. Notez que la création d'une tâche dans la partie processus d'un projet de
sécurité est similaire à la création d'une tâche dans un projet non lié à la sécurité. Pour plus
d'informations, consultez la rubrique Création et configuration d'une tâche dans le document
EcoStruxure™ Control Expert - Modes de fonctionnement.
Dans l'espace de nom de sécurité, Control Expert inclut la tâche SAFE par défaut. La tâche
SAFE ne peut pas être supprimée et aucune autre tâche ne peut être ajoutée à la section
Sécurité du programme du Navigateur de projet dans Control Expert. Vous pouvez
ajouter plusieurs sections à la tâche SAFE.
Configuration des propriétés de la tâche SAFE
La tâche SAFE prend en charge uniquement l'exécution périodique (l'exécution cyclique
n'est pas prise en charge). Les paramètres Période et Chien de garde de la tâche SAFE
sont des entrées de la boîte de dialogue Propriétés de la tâche SAFE et prennent en
charge la plage de valeurs suivante :
•
Période de la tâche SAFE : 10 à 255 ms avec une valeur par défaut de 20 ms.
•
Chien de garde de la tâche SAFE : 10 à 500 ms par incréments de 10 ms, avec valeur
par défaut de 250 ms.
Réglez la Période de la tâche SAFE sur une valeur minimum en fonction de la taille des
données liées à la sécurité et du modèle d'automate. La période minimum de la tâche SAFE
peut être calculée avec les formules suivantes :
•
Valeur absolue minimum pour une communication sécurisée des E/S :
◦
•
10 ms
Durée (en ms) nécessaire pour transférer et comparer les données liées à la sécurité
entre l'UC et le coprocesseur :
◦
(0,156 x Taille_Données_Safe) + 2 ms (pour BME•584040S et BME•586040S)
◦
(0,273 x Taille_Données_Safe) + 2 ms (pour BME•582040S)
Où Taille_Données_Safe est la taille en Ko des données liées à la sécurité.
QGH60284.07
153
Utilisation d'un système de sécurité M580
•
Temps supplémentaire (en ms) dont les PAC redondants ont besoin pour transférer les
données liées à la sécurité entre le PAC principal et le PAC redondant :
◦
(K1 x Tâcheko + K2 x TâcheDFB) / 500
Dans cette formule :
◦
TâcheDFB = nombre de DFB déclarés dans la partie sécurisée de l'application.
◦
Tâcheko = taille (en Ko) des données liées à la sécurité, échangées par la tâche
SAFE entre les PAC principal et redondant.
◦
K1 et K2 sont des constantes, dont les valeurs sont déterminées par le module d'UC
utilisé dans l'application :
Coefficient
BMEH582040S
BMEH584040S et BMEH586040S
K1
32,0
10,0
K2
23,6
7,4
NOTE:
•
La valeur obtenue par ces formules est un minimum absolu pour la période de la
tâche SAFE, valable uniquement pour une première estimation de la durée limite du
cycle SAFE. CeIa n'inclut pas le temps nécessaire pour exécuter le code utilisateur,
ni la marge nécessaire pour l'opération prévue du système multitâche du PAC.
Consultez la rubrique Considérations relatives au débit du système dans le
document Modicon M580 Autonome - Guide de planification du système pour
architectures courantes.
•
Par défaut, les valeurs Taille_Données_Safe et Tailleko sont égales. Elles sont
consultables respectivement dans le menu Automate > Utilisation de la mémoire
et l'écran Automate > Redondance d'UC.
Exemples de calcul
Exemples de résultats de calcul de la période minimum de la tâche SAFE :
Période minimum de la tâche Safe (ms)
Tailleko1
NbInst_DFB
BMEP582040S
BMEP584040S
ou
BMEP586040S
BMEH582040S
BMEH584040S ou
BMEH586040S
0
0
10
10
10
10
50
10
16
10
20
11
100
10
30
18
37
20
150
10
43
25
54
29
200
10
57
33
70
37
154
QGH60284.07
Utilisation d'un système de sécurité M580
Période minimum de la tâche Safe (ms)
Tailleko1
NbInst_DFB
BMEP582040S
BMEP584040S
ou
BMEP586040S
BMEH582040S
BMEH584040S ou
BMEH586040S
250
10
71
41
87
46
300
20
84
49
105
55
350
20
98
57
121
64
400
20
112
64
138
73
450
20
125
72
155
81
500
20
139
80
172
90
550
30
-
88
-
99
600
30
-
96
-
108
650
30
-
103
-
117
700
30
-
111
-
126
750
30
-
119
-
134
800
40
-
127
-
143
850
40
-
135
-
152
900
40
-
142
-
161
950
40
-
150
-
170
40
-
158
-
179
1000
1. Les valeurs Tailleko et Taille_Données_Safe sont supposées égales.
NOTE: Configurez le chien de garde de la tâche SAFE avec une valeur supérieure à la
Période de la tâche SAFE.
Pour obtenir des informations sur la manière dont la configuration de la tâche SAFE affecte
le délai de sécurité du processus, consultez la rubrique Délai de sécurité de processus (voir
Modicon M580, Manuel de sécurité).
Pour obtenir des informations sur la priorité d'exécution de la tâche SAFE, consultez la
rubrique Tâches du PAC de sécurité M580, page 132.
Création de sections de code
Cliquez avec le bouton droit sur le dossier Section d'une tâche et sélectionnez Nouvelle
section... pour ouvrir une boîte de configuration. Pour les tâches de sécurité et de
processus, les langages de programmation suivants sont disponibles :
QGH60284.07
155
Utilisation d'un système de sécurité M580
Langage
Tâches de
sécurité
Tâches de processus
SAFE
MAST
FAST
AUX0
AUX1
IL
–
✔
✔
✔
✔
FBD
✔
✔
✔
✔
✔
LD
✔
✔
✔
✔
✔
Segment LL984
–
✔
✔
✔
✔
SFC
–
✔
✔
✔
✔
ST
–
✔
✔
✔
✔
✔: disponible
– : non disponible
Excepté ces restrictions sur le langage de programmation disponibles pour la tâche SAFE,
la configuration de la nouvelle section est similaire à celle d'un projet M580 non lié à la
sécurité. Pour plus d'informations, consultez la rubrique Boîte de dialogue des propriétés
pour les sections FBD, LD, IL ou ST dans le manuel EcoStruxure™ Control Expert - Modes
de fonctionnement.
Ajout de données aux sections de code
Comme la tâche SAFE est séparée des tâches de processus, seules les données
accessibles dans l'Editeur de données de sécurité sont disponibles pour l'ajout à la
section de code de la tâche SAFE. Ces données incluent :
•
Variables de sécurité non localisées (c'est-à-dire sans adresse %M ou %MW) créées
dans l'Editeur de données de sécurité.
•
Objets de données inclus aux structures DDT des équipements de modules de sécurité
M580.
Les données disponibles pour les sections de code non liées à la sécurité incluent toutes les
données de la portée de l'espace de nom de processus. Cela inclut toutes les données de
projet, sauf :
•
Données exclusivement disponibles pour l'espace de nom SAFE (voir ci-dessus).
•
Objets de données créés dans l'Editeur de données globales.
Analyse de code
Lorsque vous analysez ou créez un projet, Control Expert affiche un message de détection
d'erreur si :
156
QGH60284.07
Utilisation d'un système de sécurité M580
•
les données appartenant à l'espace de nom de processus sont incluses à la tâche
SAFE.
•
les données appartenant à l'espace de nom de sécurité sont incluses à une tâche de
processus (MAST, FAST, AUX0, AUX1).
•
Les bits (%M) ou les mots (%MW) localisés sont inclus à la section de la tâche SAFE.
Requête de diagnostic
Introduction
La requête de diagnostic n'est disponible que pour les alimentations de sécurité·M580
situées dans un rack principal, via le bloc fonction PWS_DIAG. Un rack principal est défini
par une adresse égale à 0 et un module d'UC ou CRA (adaptateur de communication) à
l'emplacement 0 ou 1. Un rack d'extension n'est pas un rack principal.
L'UC peut émettre une requête de diagnostic·concernant les alimentations redondantes du
rack local et, via un CRA, les alimentations redondantes situées sur un rack distant.· Si·les
alimentations maître et esclave sont opérationnelles, l'alimentation maître passe en mode
de diagnostic maître et l'alimentation esclave passe en mode de diagnostic esclave. Les
voyants LED indiquent que le test est en cours d'exécution.
NOTE: Cette requête n'est pas implémentée lors de la mise sous tension.
Une fois le test de diagnostic terminé, l'alimentation maître retourne au mode de
fonctionnement normal et l'esclave passe soit dans l'état normal, soit dans l'état d'erreur (en
fonction des résultats des tests). Les résultats des tests sont stockés dans la mémoire de
l'alimentation.
Données renvoyées par une requête de diagnostic
Les alimentations renvoient à l'UC les informations de diagnostic suivantes :
•
Température ambiante de l'alimentation.
•
Tension et intensité sur la ligne d'embase 3,3 V.
•
Tension et intensité sur la ligne d'embase 24 V.
•
Energie totale cumulée par l'alimentation, depuis sa fabrication, sur les lignes d'embase
3,3 V et 24 V.
•
Temps de fonctionnement en tant que maître depuis la dernière mise sous tension et
depuis la fabrication.
•
Temps de fonctionnement total en tant qu'esclave depuis la dernière mise sous tension
et depuis la fabrication.
QGH60284.07
157
Utilisation d'un système de sécurité M580
•
Durée de vie restante en pourcentage (LTPC) ou délai de maintenance préventive : de
100 % à 0 %.
NOTE: Pas de permutation si 0 %.
•
Nombre de mises sous tension de l'alimentation.
NOTE: Le système SCADA permet de réinitialiser le nombre de mises sous tension
depuis l'installation et tous les autres diagnostics.
•
Nombre de fois où la tension principale du BMXCPS4002S a chuté au-dessous du
niveau de sous-tension 1 (95 VCA).
•
Nombre de fois où la tension principale du BMXCPS4002S a dépassé le niveau de
surtension 2 (195 VCA).
•
Nombre de fois où la tension principale du BMXCPS4022S a chuté au-dessous du
niveau de sous-tension 1 (20 VCC).
•
Nombre de fois où la tension principale du BMXCPS4022S a dépassé le niveau de
sous-tension 2 (40 VCC).
•
Nombre de fois où la tension principale du BMXCPS3522S a chuté au-dessous du
niveau de sous-tension 1 (110 VCC).
•
Nombre de fois où la tension principale du BMXCPS3522S a dépassé le niveau de
sous-tension 2 (140 VCC).
•
Statut actuel de l'alimentation (maître/esclave/inopérante)
Représentation en FBD
158
QGH60284.07
Utilisation d'un système de sécurité M580
Paramètres
Paramètres d'entrée :
Nom du paramètre
Type de
données
Description
ENABLE
BOOL
Si ce paramètre est activé, l'opération est activée.
ABORT
BOOL
Si ce paramètre est activé, l'opération active est abandonnée.
REMOTE_IP
STRING
Adresse IP ("ip1.ip2.ip3.ip4") de la station contenant le module
d'alimentation. Laissez ce champ vide (chaîne "") ou n'attachez aucune
variable à la broche de contact avec l'alimentation située dans le rack
local.
Paramètres de sortie:
Nom du paramètre
Type de
données
Description
DONE
BOOL
Activé lorsque l'opération s'est déroulée correctement.
ERROR
BOOL
Activé lorsque l'opération a été abandonnée suite à un échec.
ACTIVE
BOOL
Activé lorsque l'opération est active.
STATUS
WORD
Identifiant d'erreur détectée.
LEFT_PWS
ANY
Données de diagnostic pour l'alimentation de gauche. Utilisez une
variable de type PWS_DIAG_DDT_V2 pour une interprétation correcte.
RIGHT_PWS
ANY
Données de diagnostic pour l'alimentation de droite. Utilisez une
variable de type PWS_DIAG_DDT_V2 pour une interprétation correcte.
Exemple
QGH60284.07
159
Utilisation d'un système de sécurité M580
Commandes de permutation et d'effacement
Introduction
Le bloc fonction PWS_CMD peut être utilisé pour émettre deux commandes :
•
Demande de permutation : cette commande indique l'alimentation à utiliser en tant que
maître. Si les deux alimentations sont opérationnelles, l'alimentation spécifiée devient
l'alimentation maître et l'autre devient l'esclave.
•
Demande d'effacement : cette commande remet à zéro les compteurs suivants :
◦
nombre de chutes de la tension principale au-dessous du seuil de sous-tension 1.
◦
nombre de chutes de la tension principale au-dessous du seuil de sous-tension 2.
◦
nombre de mises sous tension de l'alimentation.
Ces deux commandes ne sont disponibles que pour les alimentations installées sur le rack
principal. Un rack principal est défini par une adresse égale à 0 et un module d'UC ou CRA
(adaptateur de communication) à l'emplacement 0 ou 1. Un rack d'extension n'est pas un
rack principal.
Les voyants LED indiquent l'état d'exécution en cours de la commande. Un enregistrement
de l'événement est stocké dans la mémoire de l'alimentation.
160
QGH60284.07
Utilisation d'un système de sécurité M580
Représentation en FBD
Paramètres
Paramètres d'entrée:
Nom du paramètre
Type de
données
Description
ENABLE
BOOL
Si ce paramètre est activé, l'opération est activée.
ABORT
BOOL
Si ce paramètre est activé, l'opération active est abandonnée.
REMOTE_IP
STRING
Adresse IP ("ip1.ip2.ip3.ip4") de la station contenant le module
d'alimentation. Laissez ce champ vide (chaîne "") ou n'attachez aucune
variable à la broche de contact avec l'alimentation située dans le rack
local.
CMD
ANY
Utilisez une variable de type PWS_CMD_DDT pour une interprétation
correcte. Codes de commande disponibles :
PWS_TARGET
BYTE
•
1 = permutation
•
3 = effacement
Alimentation vers l'adresse :
•
1 = gauche
•
2 = droite
•
3 = les deux
Paramètres de sortie:
QGH60284.07
161
Utilisation d'un système de sécurité M580
Nom du paramètre
Type de
données
Description
DONE
BOOL
Activé lorsque l'opération s'est déroulée correctement.
ERROR
BOOL
Activé lorsque l'opération a été abandonnée suite à un échec.
ACTIVE
BOOL
Activé lorsque l'opération est active.
STATUS
WORD
Identifiant d'erreur détectée.
DATA
ANY
Données de réponse (en fonction du code de commande). Aucune
donnée n'est rapportée pour les commandes de permutation et
d'effacement.
Exemple
Le schéma suivant illustre l'utilisation d'un bloc PWS_CMD pour une demande de permutation :
La capture d'écran suivante de l'éditeur de données montre les valeurs variables d'une requête de
permutation :
162
QGH60284.07
Utilisation d'un système de sécurité M580
Gestion de la sécurité de l'application
Présentation
Control Expert permet de restreindre l'accès des utilisateurs au PAC de sécurité M580 à
l’aide de mots de passe. Cette section décrit l'attribution des mots de passe dans Control
Expert.
Protection de l'application
Présentation
Control Expert comporte une fonction de protection par mot de passe qui empêche tout
accès non autorisé à l'application.
Control Expert demande le mot de passe lorsque vous :
•
ouvrez l'application dans Control Expert
•
vous connectez au PAC dans Control Expert
La définition d'un mot de passe d'application permet d'éviter toute action de modification, de
téléchargement ou d'ouverture indésirable des fichiers d'application. Le mot de passe est
stocké sous forme cryptée dans l'application.
Outre la définition du mot de passe, vous pouvez crypter les fichiers .STU, .STA et .ZEF.
Dans Control Expert, la fonction de cryptage de fichiers permet d'empêcher toute
modification par une personne malveillante et renforce la protection contre le vol de
propriété intellectuelle. L'option de cryptage de fichier est protégée par un mécanisme de
mot de passe.
NOTE: Lorsqu'un contrôleur est géré dans le cadre d'un projet système, le mot de passe
de l'application et le cryptage des fichiers sont désactivés dans l'éditeur Control Expert
et doivent être gérés à l'aide du Gestionnaire de topologie.
Construction d'un mot de passe
La construction d'un mot de passe s'appuie sur les recommandations de la norme IEEE
1686-2013.
Un mot de passe doit contenir au moins 8 caractères et doit être constitué d'au moins une
majuscule (A, B, C, ...), d'une minuscule (a, b, c, ...), d'un chiffre et d'un caractère non
alphanumérique (!, $, %, &, ...).
QGH60284.07
163
Utilisation d'un système de sécurité M580
NOTE: Lors de l'exportation d'un projet non crypté dans un fichier XEF ou ZEF, le mot de
passe de l'application est effacé.
Création d'un nouveau projet
Par défaut, un projet n'est pas protégé par un mot de passe et les fichiers d'application ne
sont pas cryptés.
Lors de la création du projet, la fenêtre Application de la sécurité vous permet d'effectuer
les opérations suivantes :
•
Définir un mot de passe d'application ou
•
Définir un mot de passe d'application et appliquer le cryptage aux fichiers d'application.
L'application du cryptage des fichiers nécessite également la définition d'un mot de
passe, et il est recommandé de définir deux mots de passe différents.
Si aucun mot de passe n'est entré, le cryptage des fichiers d'application n'est pas possible.
Dans ce cas, lors de la prochaine ouverture de votre projet Control Expert, la boîte de
dialogue Mot de passe s'ouvre. Pour accéder à votre projet, n'entrez aucun texte de mot de
passe pour accepter ainsi la chaîne vide, et cliquez sur OK. Par la suite, vous pouvez suivre
les étapes ci-dessous pour définir un mot de passe d'application et activer le cryptage des
fichiers.
NOTE: Il est possible de créer ou de modifier un mot de passe d'application à tout
moment.
La définition d'un mot de passe d'application est obligatoire pour activer le cryptage des
fichiers.
Lorsque le cryptage des fichiers est activé :
•
La modification du mot de passe de l'application est autorisée.
•
L'effacement du mot de passe de l'application n'est pas autorisé.
Définition d'un mot de passe d'application
Pour définir le mot de passe de l'application, procédez comme suit :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
164
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Dans le champ Application, cliquez sur Modifier le mot de passe.
QGH60284.07
Utilisation d'un système de sécurité M580
Étape
Action
Résultat : La fenêtre Modification du mot de passe apparaît.
5
Saisissez le nouveau mot de passe dans le champ Saisie.
6
Confirmez votre nouveau mot de passe dans le champ Confirmation.
7
Cliquez sur OK pour confirmer.
8
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Modification du mot de passe de l'application
Pour modifier le mot de passe de protection d'une application, procédez comme suit :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Dans le champ Application, cliquez sur Modifier le mot de passe.
Résultat : La fenêtre Modification du mot de passe apparaît.
5
Saisissez l'ancien mot de passe dans le champ Ancien mot de passe.
6
Saisissez le nouveau mot de passe dans le champ Saisie.
7
Confirmez votre nouveau mot de passe dans le champ Confirmation.
8
Cliquez sur OK pour confirmer.
9
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
QGH60284.07
165
Utilisation d'un système de sécurité M580
Suppression du mot de passe de l'application
La suppression du mot de passe de l'application n'est pas autorisée tant que le cryptage des
fichiers est activé.
Pour supprimer le mot de passe de protection d'une application, procédez comme suit :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Dans le champ Application, cliquez sur Effacer mot de passe....
Résultat : La fenêtre Mot de passe apparaît.
5
Saisissez le mot de passe dans le champ Mot de passe.
6
Cliquez sur OK pour confirmer.
7
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Fonction de verrouillage automatique
Une fonction facultative permet de limiter l'accès à l'outil de programmation du logiciel
Control Expert au terme du délai d'inactivité configuré. Vous pouvez activer la fonction de
verrouillage automatique à l'aide de la case à cocher Verrouillage auto et sélectionner le
délai d'inactivité dans le champ Minutes avant verrouillage.
Les valeurs par défaut sont les suivantes :
•
La fonction Verrouillage auto n'est pas activée.
•
La valeur Minutes avant verrouillage est réglée sur 10 minutes (valeurs possibles : 1
à 999 minutes)
Lorsque la fonction de verrouillage automatique est activée, si le délai d'inactivité configuré
s'écoule, une boîte de dialogue modale s'affiche et invite à saisir le mot de passe de
l'application. Derrière cette boîte de dialogue modale, tous les éditeurs ouverts restent dans
la même position. Cela signifie que tout le monde peut lire le contenu de la fenêtre Control
Expert mais ne peut pas y accéder et utiliser Control Expert.
NOTE: Si vous n'attribuez pas de mot de passe au projet, la boîte de dialogue modale
ne s'affiche pas.
166
QGH60284.07
Utilisation d'un système de sécurité M580
Condition de demande de mot de passe
Ouvrez une application (projet) dans Control Expert :
Gestion du mot de passe
Lorsqu'un fichier d'application est ouvert, la boîte de dialogue Mot de passe de l'application s'ouvre.
Entrez le mot de passe.
Cliquez sur
OK.
Si le mot de passe est correct, l'application s'ouvre.
Si le mot de passe est erroné, un message indique que le mot de passe saisi est incorrect, et
une nouvelle boîte de dialogue s'ouvre pour demander le Mot de passe de l'application.
Si vous cliquez sur Annuler, l'application ne s'ouvre pas.
Accès à l'application dans Control Expert après un verrouillage automatique, lorsque
Control Expert n'est pas connecté au PAC ou lorsque le projet dans Control Expert est
IDENTIQUE au projet dans le PAC :
Gestion du mot de passe
Lorsque le délai de verrouillage automatique est écoulé, la boîte de dialogue Mot de passe de l'application
s'ouvre :
Entrez le mot de passe.
Cliquez sur
OK.
Si le mot de passe est correct, Control Expert redevient actif.
Si le mot de passe est erroné, un message indique que le mot de passe saisi est incorrect et
une nouvelle boîte de dialogue s'ouvre pour demander le Mot de passe de l'application.
Si vous cliquez sur Fermer, l'application est fermée sans être enregistrée.
Accès à l'application dans le PAC après un verrouillage automatique, lorsque Control Expert
n'est pas connecté au PAC ou lorsque l'application dans Control Expert est IDENTIQUE à
l'application dans le PAC :
Gestion du mot de passe
Lors de la connexion, si l'application Control Expert et l'application de la CPU sont différentes, la boîte de
dialogue Mot de passe de l'application s'ouvre :
Entrez le mot de passe.
Cliquez sur OK.
Si le mot de passe est correct, la connexion est établie.
Si le mot de passe est erroné, un message indique que le mot de passe saisi
est incorrect et une nouvelle boîte de dialogue s'ouvre pour demander le Mot
de passe de l'application.
QGH60284.07
167
Utilisation d'un système de sécurité M580
Gestion du mot de passe
Si vous cliquez sur Annuler, la connexion n'est pas établie.
NOTE: Lors de la connexion, si l'application logicielle Control Expert et l'application de la CPU sont
identiques, aucun mot de passe n'est demandé. Si aucun mot de passe n'a été saisi initialement (champ
laissé vide lors de la création du projet), cliquez sur OK pour établir la connexion à l'invite du mot de mot de
passe.
NOTE: Après trois tentatives infructueuses de saisie de mot de passe, vous devrez
attendre plus longtemps à chaque fois entre les tentatives suivantes. Le délai d'attente
augmente de 15 secondes à 1 heure, par incréments multipliés par 2 après chaque
tentative infructueuse.
NOTE: En cas de perte du mot de passe, reportez-vous à la procédure décrite au
chapitre Perte du mot de passe, page 182.
Activation de l'option de cryptage de fichier
NOTE: Vous devez définir un mot de passe d'application avant d'activer le cryptage de
fichier.
Procédure à suivre pour activer le cryptage de fichier :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Cochez la case Cryptage de fichier actif.
Résultat : La fenêtre Créer un mot de passe apparaît.
5
Saisissez le mot de passe dans le champ Saisie.
6
Confirmez le mot de passe dans le champ Confirmation.
7
Cliquez sur OK pour confirmer.
8
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
168
QGH60284.07
Utilisation d'un système de sécurité M580
Désactivation de l'option de cryptage de fichier
Procédure à suivre pour désactiver le cryptage de fichier :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Désélectionnez la case Cryptage de fichier actif.
Résultat : La fenêtre Mot de passe de cryptage de fichier apparaît.
5
Entrez le mot de passe et cliquez sur OK pour confirmer.
NOTE: L'application n'est plus cryptée.
6
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Modification du mot de passe de cryptage de fichier
Procédure à suivre pour modifier le mot de passe de cryptage de fichier :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Dans le champ Cryptage de fichier, cliquez sur Modifier le mot de passe....
Résultat : La fenêtre Modification du mot de passe apparaît.
5
Saisissez l'ancien mot de passe dans le champ Ancien mot de passe.
6
Saisissez le nouveau mot de passe dans le champ Saisie.
7
Confirmez votre nouveau mot de passe dans le champ Confirmation.
QGH60284.07
169
Utilisation d'un système de sécurité M580
Étape
Action
8
Cliquez sur OK pour confirmer.
9
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Effacement du mot de passe de cryptage de fichier
Procédure d'effacement du mot de passe de cryptage de fichier :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Dans le champ Cryptage de fichier, cliquez sur Effacer mot de passe....
Résultat : La fenêtre Mot de passe apparaît.
5
Saisissez le mot de passe dans le champ Mot de passe.
6
Cliquez sur OK pour confirmer.
7
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
NOTE: En cas de perte du mot de passe de cryptage de fichier, reportez-vous à la
procédure décrite au chapitre Perte du mot de passe, page 182.
Règles de compatibilité
Les fichiers d'application cryptés (.STA et .ZEF) ne peuvent pas être ouverts dans Control
Expert 15.0 Classic ou les versions antérieures et les fichiers cryptés (.ZEF) ne peuvent
pas être importés dans Control Expert avec le Gestionnaire de topologie.
Les règles de compatibilité entre la version de l'application et la version de Control Expert/
Unity Pro s'appliquent aux fichiers .ZEF exportés sans option de cryptage.
170
QGH60284.07
Utilisation d'un système de sécurité M580
NOTE: Lorsque l'option de cryptage de fichier est activée pour le projet, les fichiers
d'application archivés (.STA) ne peuvent pas être enregistrés sans cryptage.
Protection de la zone de sécurité par mot de passe
Présentation
Les CPU de sécurité incluent une fonction de protection par mot de passe de la zone de
sécurité, qui est accessible dans l'écran Propriétés du projet. Cette fonction permet de
protéger les éléments du projet situés dans la zone de sécurité du projet de sécurité.
NOTE: Lorsque la fonction de protection par mot de passe de la zone de sécurité est
active, les parties sécurisées de l’application ne sont pas modifiables.
Aucune modification des parties de la zone de sécurité n’est autorisée lorsque la fonction de
protection par mot de passe de la zone de sécurité est activée :
Partie sécurisée
Action interdite (hors ligne ET en ligne)
Configuration
Modifier les caractéristiques de la CPU
Ajouter, supprimer, modifier un module de sécurité dans le rack
Modifier l’alimentation de sécurité
Types
Créer, supprimer, modifier un DDT sécurisé
Changer un attribut de DDT : de non sécurisé à sécurisé
Changer un attribut de DDT : de sécurisé à non sécurisé
Créer, supprimer, modifier un DFB sécurisé
Changer un attribut de DFB : de non sécurisé à sécurisé
Changer un attribut de DFB : de sécurisé à non sécurisé
Programme-SAFE
Toute modification sous le nœud Variables et instances FB
Créer une tâche
Importer une tâche
Modifier une tâche
Créer une section
Supprimer une section
Importer une section
Modifier une section
Options du projet
QGH60284.07
Modifier les paramètres du projet SAFE
171
Utilisation d'un système de sécurité M580
Partie sécurisée
Action interdite (hors ligne ET en ligne)
Modifier les paramètres du projet COMMON
Chiffrement
Le mot de passe de la zone sécurisée utilise le chiffrement standard SHA-256 avec un salt.
Fonction de mot de passe de la zone de sécurité ou droits
utilidateur du projet de sécurité
L'activation du mot de passe de la zone de sécurité et la mise en œuvre des droits
utilisateur créés dans l’Editeur de sécurité sont des fonctions mutuellement exclusives,
comme suit :
•
Si l’utilisateur qui lance Control Expert s’est vu attribuer un profil utilisateur, cet
utilisateur peut accéder aux zones sécurisées de l’application de sécurité s’il connaît le
mot de passe de la zone sécurisée et a reçu des droits d'accès dans l’Editeur de
sécurité.
•
Si des profils utilisateur n’ont pas été attribués, un utilisateur peut accéder aux zones
sécurisées de l’application de sécurité s’il connaît le mot de passe correspondant.
Indicateurs visuels dans Control Expert
L’état de la fonction de protection de la zone sécurisée est indiqué dans le nœud
Programme-SAFE du Navigateur de projet :
•
Un cadenas verrouillé indique qu’un mot de passe a été créé et activé pour la zone
sécurisée.
•
Un cadenas déverrouillé indique qu’un mot de passe a été créé mais pas activé pour la
zone sécurisée.
•
L'absence de cadenas indique qu'aucun mot de passe n'a été créé pour la zone
sécurisée.
NOTE: Si un mot de passe a été créé mais non activé pour la zone sécurisée, et que
l’application de sécurité est fermée puis rouverte, le mot de passe de la zone sécurisée
est automatiquement activé à la réouverture. Ce comportement est une mesure de
précaution lorsque le mot de passe de la zone sécurisée n’a pas été involontairement
réactivé.
172
QGH60284.07
Utilisation d'un système de sécurité M580
Compatibilité
La fonction de mot de passe de zone sécurisée est disponible pour Control Expert V14.0 (et
les versions ultérieures), pour les modules CPU M580 Safety dotés du micrologiciel de
version 2.80 ou supérieure.
NOTE:
•
Les fichiers de programme d'application .STU, .STA et .ZEF créés dans Control
Expert V14.0 ou une version ultérieure ne peuvent pas être ouverts dans Unity Pro
V13.1 et les versions antérieures.
•
Le remplacement d’une CPU M580 Safety dans une application Control Expert
V14.0 a l'effet suivant :
◦
La mise à niveau du micrologiciel de la version 2.70 vers la version 2.80 (ou
supérieure) ajoute la fonctionnalité de mot de passe de zone sécurisée dans
l’onglet Protection du programme et Safety de la fenêtre Projet > Propriétés.
◦
La rétrogradation du micrologiciel de la version 2.80 (ou supérieure) vers la
version 2.70 supprime la fonctionnalité de mot de passe de zone sécurisée.
Activation de la protection et création du mot de passe
Pour activer la protection des sections et créer le mot de passe, procédez comme suit :
Etape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : la fenêtre Propriétés de Projet s'ouvre.
3
Sélectionnez l’onglet Protection du programme et Safety.
4
Dans la zone Sécurité, activez la protection en cochant la case Protection active.
Résultat : la boîte de dialogue Modification du mot de passe s'ouvre :
5
Saisissez un mot de passe dans le champ Saisie.
6
Saisissez la confirmation du mot de passe dans le champ Confirmation.
7
Cliquez sur OK pour confirmer.
8
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
QGH60284.07
173
Utilisation d'un système de sécurité M580
Changement de mot de passe
Pour modifier le mot de passe de protection des sections du projet, procédez comme suit :
Etape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : la fenêtre Propriétés de Projet s'ouvre.
3
Sélectionnez l’onglet Protection du programme et Safety.
4
Dans la zone Sécurité, cliquez sur Changer mot de passe....
Résultat : la boîte de dialogue Modification du mot de passe s'ouvre :
5
Saisissez l'ancien mot de passe dans le champ Ancien mot de passe.
6
Saisissez le nouveau mot de passe dans le champ Saisie.
7
Confirmez votre nouveau mot de passe dans le champ Confirmation.
8
Cliquez sur OK pour confirmer.
9
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Suppression du mot de passe
Pour supprimer le mot de passe de protection des sections du projet, procédez comme suit :
Etape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : la fenêtre Propriétés de Projet s'ouvre.
3
Sélectionnez l’onglet Protection du programme et Safety.
4
Dans la zone Sécurité, cliquez sur Effacer mot de passe....
Résultat : la boîte de dialogue Contrôle d'accès s'ouvre :
5
174
Saisissez l'ancien mot de passe dans le champ Mot de passe.
QGH60284.07
Utilisation d'un système de sécurité M580
Etape
Action
6
Cliquez sur OK pour confirmer.
7
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Protection des unités de programme, sections et sousprogrammes
Présentation
La fonction de protection est accessible depuis l'écran Propriétés du projet en mode local.
Cette fonction permet de protéger les éléments du programme (sections et unités de
programme).
NOTE: la protection n'est active qu'une fois activée dans le projet.
NOTE: la protection du projet s'applique uniquement aux éléments de programme
marqués. Elle ne permet pas d'éviter :
•
la connexion à l'UC,
•
le chargement d'applications à partir de l'UC,
•
la modification de la configuration,
•
l'ajout d'unités de programme et/ou de sections,
•
la modification de la logique au sein d'une nouvelle section (non protégée).
Activation de la protection et création du mot de passe
Pour activer la protection et créer le mot de passe des sections et unités de programme,
procédez comme suit :
Etape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : la fenêtre Propriétés de Projet s'ouvre.
3
QGH60284.07
Sélectionnez l’onglet Protection du programme et Safety.
175
Utilisation d'un système de sécurité M580
Etape
4
Action
Dans le champ Sections et unités de programme, activez la protection en cochant la case
Protection active.
Résultat : la boîte de dialogue Modification du mot de passe s'ouvre :
5
Saisissez un mot de passe dans le champ Saisie.
6
Saisissez la confirmation du mot de passe dans le champ Confirmation.
7
Cochez la case Chiffré si une protection renforcée du mot de passe est nécessaire.
NOTE: Un projet dont le mot de passe est chiffré ne peut pas être édité dans Unity Pro V4.0 et
les versions antérieures.
8
Cliquez sur OK pour confirmer.
9
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Remarques
Si un élément de programme est configuré avec une protection (lecture ou lecture/écriture),
un cadenas fermé apparaît au niveau de l'élément lorsque la protection est activée.
Si l'élément de programme est configuré avec une protection mais que celle-ci est
désactivée, un cadenas ouvert est affiché au niveau de l'élément.
Changement de mot de passe
Pour changer le mot de passe de protection des sections et des unités de programme,
procédez comme suit :
Etape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : la fenêtre Propriétés de Projet s'ouvre.
3
Sélectionnez l’onglet Protection du programme et Safety.
4
Dans le champ Sections et unités de programme, cliquez sur Changer mot de passe.
Résultat : la boîte de dialogue Modification du mot de passe s'ouvre :
5
176
Saisissez l'ancien mot de passe dans le champ Ancien mot de passe.
QGH60284.07
Utilisation d'un système de sécurité M580
Etape
Action
6
Saisissez le nouveau mot de passe dans le champ Saisie.
7
Confirmez votre nouveau mot de passe dans le champ Confirmation.
8
Cochez la case Chiffré si une protection renforcée du mot de passe est nécessaire.
NOTE: Un projet dont le mot de passe est chiffré ne peut pas être édité dans Unity Pro V4.0 et
les versions antérieures.
Unity Pro est l’ancien nom de Control Expert pour les versions 13.1 et antérieures.
9
Cliquez sur OK pour confirmer.
10
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Suppression du mot de passe
Pour supprimer le mot de passe de protection des sections et des unités de programme,
procédez comme suit :
Etape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : la fenêtre Propriétés de Projet s'ouvre.
3
Sélectionnez l’onglet Protection du programme et Safety.
4
Dans le champ Sections et unités de programme, cliquez sur Effacer mot de passe.
Résultat : la boîte de dialogue Contrôle d'accès s'ouvre :
5
Saisissez l'ancien mot de passe dans le champ Mot de passe.
6
Cliquez sur OK pour confirmer.
7
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
QGH60284.07
177
Utilisation d'un système de sécurité M580
Protection du micrologiciel
Présentation
La protection du micrologiciel par un mot de passe permet d'éviter tout accès indésirable au
micrologiciel du module.
Mot de passe
Le mot de passe différencie les majuscules des minuscules. Il est composé de 8 à
16 caractères alphanumériques. Il est plus sécurisé s'il contient un mélange de majuscules,
de minuscules, de caractères alphabétiques, numériques et spéciaux.
NOTE: Lors de l'importation d'un fichier ZEF, le mot de passe du micrologiciel est stocké
dans le module uniquement si l'option Cryptage de fichier est sélectionnée.
Modification du mot de passe
Vous pouvez modifier ce mot de passe à tout moment.
NOTE: La valeur par défaut du mot de passe du micrologiciel dans l'application Control
Expert est : fwdownload.
•
Pour le micrologiciel V4.01 et les versions ultérieures, vous devez modifier la valeur
par défaut du mot de passe du micrologiciel, faute de quoi vous ne pourrez pas
générer l'application Control Expert.
•
Pour les versions de micrologiciel antérieures à V4.01, il n'est pas obligatoire, mais
néanmoins vivement recommandé, de modifier la valeur par défaut du mot de
passe du micrologiciel.
Pour modifier le mot de passe de protection du firmware, procédez comme suit :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Dans le champ Firmware, cliquez sur Modifier le mot de passe....
Résultat : La fenêtre Modification du mot de passe apparaît.
5
178
Saisissez l'ancien mot de passe dans le champ Ancien mot de passe.
QGH60284.07
Utilisation d'un système de sécurité M580
Étape
Action
6
Saisissez le nouveau mot de passe dans le champ Saisie.
7
Confirmez votre nouveau mot de passe dans le champ Confirmation.
8
Cliquez sur OK pour confirmer.
9
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Réinitialisation du mot de passe
La réinitialisation du mot de passe affecte sa valeur par défaut au mot de passe du
micrologiciel dans l'application Control Expert si le mot de passe actuel est confirmé.
Pour réinitialiser le mot de passe, procédez comme suit :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Dans le champ Firmware, cliquez sur Réinitialiser le mot de passe....
Résultat : La fenêtre Mot de passe apparaît.
5
Saisissez le mot de passe dans le champ Mot de passe.
6
Cliquez sur OK pour confirmer.
7
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications. Le nouveau mot de passe est le mot de passe par défaut : fwdownload.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
QGH60284.07
179
Utilisation d'un système de sécurité M580
Stockage de données/protection Web
Présentation
La protection par mot de passe permet d'éviter tout accès indésirable à la zone de stockage
des données de la carte mémoire SD (si une carte valide est insérée dans l'UC).
Pour les UC Modicon M580 dans un projet créé par Control Expert, en fonction de la
version :
•
Version antérieure à 15.1 : vous pouvez fournir une protection par mot de passe pour
l'accès au stockage des données.
•
Version 15.1 ou ultérieure : vous pouvez fournir une protection par mot de passe pour
l'accès aux diagnostics Web et au stockage de données.
Mot de passe
Le mot de passe différencie les majuscules des minuscules. Il est composé de 8 à
16 caractères alphanumériques. Il est plus sécurisé s'il contient un mélange de majuscules,
de minuscules, de caractères alphabétiques, numériques et spéciaux.
NOTE: Lors de l'importation d'un fichier ZEF, le mot de passe d'accès au Web/stockage
des données est stocké dans le module à condition que l'option Cryptage de fichier
soit sélectionnée.
Changement de mot de passe
Vous pouvez modifier un mot de passe à tout moment.
NOTE: Le mot de passe Web/stockage de données a une valeur par défaut dans
l'application Control Expert. Cette valeur par défaut dépend de la version de Control
Expert, à savoir :
•
datadownload pour les versions de Control Expert antérieures à V15.1.
•
webuser pour les versions de Control Expert V15.1 et ultérieures.
La modification du mot de passe par défaut est obligatoire ou facultative selon la version
de firmware du module :
180
•
Firmware V4.01 et versions ultérieures : vous devez modifier le mot de passe par
défaut pour le stockage de données/l'accès Web, faute de quoi vous n'aurez plus la
possibilité de générer l'application Control Expert.
•
Firmware antérieur à la version V4.01 : il n'est pas obligatoire mais fortement
recommandé de modifier le mot de passe par défaut pour le stockage de données/
l'accès Web
QGH60284.07
Utilisation d'un système de sécurité M580
Procédez comme suit pour modifier le mot de passe d'accès au stockage de données/Web :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Dans le champ Stockage des données (ou Diagnostic Web / Stockage des données), cliquez
sur Modifier le mot de passe....
Résultat : La fenêtre Modification du mot de passe apparaît.
5
Saisissez l'ancien mot de passe dans le champ Ancien mot de passe.
6
Saisissez le nouveau mot de passe dans le champ Saisie.
7
Confirmez votre nouveau mot de passe dans le champ Confirmation.
8
Cliquez sur OK pour confirmer.
9
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Réinitialisation du mot de passe
La réinitialisation du mot de passe affecte sa valeur par défaut au mot de passe du stockage
des données/Web dans l'application Control Expert si le mot de passe actuel est confirmé.
Pour réinitialiser le mot de passe, procédez comme suit :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Dans le champ Stockage des données (ou Diagnostic Web / Stockage des données), cliquez
sur Réinitialiser le mot de passe....
Résultat : La fenêtre Mot de passe apparaît.
5
QGH60284.07
Saisissez le mot de passe actuel dans le champ Mot de passe.
181
Utilisation d'un système de sécurité M580
Étape
Action
6
Cliquez sur OK pour confirmer.
7
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications. Le nouveau mot de passe est le mot de passe par défaut : datadownload.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Perte de mot de passe
Présentation
Si vous avez oublié votre mot de passe, procédez comme suit et contactez le support
Schneider Electric.
NOTE: La procédure de récupération du mot de passe de l'application varie selon que
l'option de cryptage de fichier est activée ou désactivée.
Mot de passe d'application Control Expert sans option de
cryptage de fichier
La procédure de réinitialisation de mot de passe d'application décrite ci-après est valide
lorsque l'option de cryptage de fichier est désactivée ou pour des fichiers d'application gérés
avec Control Expert 15.0 Classic ou des versions antérieures.
Le support technique Schneider Electric a besoin de la chaîne de caractères
alphanumériques qui s'affiche dans la fenêtre contextuelle Mot de passe oublié dès que
vous appuyez sur SHIFT+F2 dans la boîte de dialogue Mot de passe.
Les conditions suivantes doivent être remplies pour accéder à la boîte de dialogue Mot de
passe :
•
Lors de l'ouverture, sélectionnez l'application. La boîte de dialogue Mot de passe
s'ouvre.
•
Lors du verrouillage automatique, la boîte de dialogue Mot de passe s'ouvre. Si vous
avez oublié le mot de passe, cliquez sur Fermer. Ouvrez à nouveau l'application. La
boîte de dialogue Mot de passe réapparaît.
NOTE: si l'application est fermée sans qu'un mot de passe n'ait été saisi après un
verrouillage automatique, toutes les modifications sont perdues.
Pour réinitialiser le mot de passe de l'application, procédez comme suit :
182
QGH60284.07
Utilisation d'un système de sécurité M580
Étape
Action
1
Condition : La boîte de dialogue Mot de passe s'affiche.
2
Appuyez sur SHIFT+F2.
Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères
alphanumériques s'affiche.
3
Copiez cette chaîne et transmettez-la au support Schneider Electric.
4
Le support Schneider Electric génère le mot de passe et vous l'envoie.
REMARQUE : Ce mot de passe est temporaire. Il est disponible tant que vous ne modifiez pas
l'application.
5
Entrez ce mot de passe.
6
Modifiez ce mot de passe (ancien mot de passe = celui fourni par le support Schneider Electric).
7
Cliquez sur Génération
8
Enregistrez l'application à l'aide de la commande Enregistrer.
> Générer.
Mot de passe d'application Control Expert avec l'option de
cryptage de fichier
Si vous oubliez le mot de passe de votre application alors que le cryptage de fichier est
activé, vous devez envoyer le fichier d'application au support Schneider Electric. Vous
recevez ensuite du support Schneider Electric le fichier d'application crypté avec un
nouveau mot de passe de cryptage de fichier.
NOTE: Il est fortement recommandé de modifier le mot de passe de l'application.
Mot de passe de l'application de la CPU
Pour réinitialiser le mot de passe de l'application de la CPU(CPU) si le fichier *.STU
correspondant est disponible, procédez comme suit :
Étape
Action
1
Ouvrez le fichier *.STU correspondant.
2
Lorsque la boîte de dialogue Mot de passe s'affiche, appuyez sur SHIFT+F2.
Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères
alphanumériques s'affiche.
3
Copiez cette chaîne et transmettez-la au support Schneider Electric.
4
Le support Schneider Electric génère le mot de passe et vous l'envoie.
QGH60284.07
183
Utilisation d'un système de sécurité M580
Étape
Action
Remarque : Ce mot de passe est temporaire. Il est disponible tant que vous ne modifiez pas
l'application.
5
Entrez ce mot de passe.
6
Modifiez ce mot de passe (ancien mot de passe = celui fourni par le support Schneider Electric).
7
Connectez-vous à l'automate.
8
Cliquez sur Génération
9
Enregistrez l'application à l'aide de la commande Enregistrer.
> Générer.
Pour réinitialiser le mot de passe de l'application de l'UC si le fichier *.STU correspondant
n'est pas disponible, procédez comme suit :
Étape
Action
1
Condition : Lors de la connexion, la boîte de dialogue Mot de passe s'affiche.
2
Appuyez sur SHIFT+F2.
Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères
alphanumériques s'affiche.
3
Copiez cette chaîne et transmettez-la au support Schneider Electric.
4
Le support Schneider Electric génère le mot de passe et vous l'envoie.
Remarque : Le mot de passe fourni par le support Schneider Electric est temporaire. Il est disponible
tant que vous ne modifiez pas l'application.
5
Entrez ce mot de passe.
6
Chargez l'application à partir de l'UC.
7
Enregistrez l'application à l'aide de la commande Enregistrer.
8
Modifiez le mot de passe (ancien mot de passe = celui fourni par le support Schneider Electric).
9
Cliquez sur Génération
10
Enregistrez l'application à l'aide de la commande Enregistrer.
> Générer.
Mot de passe de cryptage de fichier
Le support technique Schneider Electric a besoin de la chaîne de caractères
alphanumériques qui s'affiche dans la fenêtre contextuelle Mot de passe oublié dès que
vous appuyez sur SHIFT+F2 dans la boîte de dialogue Mot de passe.
Pour accéder à la boîte de dialogue Mot de passe :
184
QGH60284.07
Utilisation d'un système de sécurité M580
•
Accédez à Projet > Propriétés de projet > Protection du projet et du contrôleur
•
Dans le champ Cryptage de fichier, cliquez sur Effacer mot de passe.... La boîte de
dialogue Mot de passe s'affiche.
Procédure de réinitialisation du mot de passe de cryptage de fichier :
Étape
Action
1
Condition : La boîte de dialogue Mot de passe s'affiche.
2
Appuyez sur SHIFT+F2.
Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères
alphanumériques s'affiche.
3
Copiez cette chaîne et transmettez-la au support Schneider Electric.
4
Le support Schneider Electric génère le mot de passe et vous l'envoie.
Remarque : Ce mot de passe est temporaire. Il est disponible tant que vous ne modifiez pas
l'application.
5
Entrez ce mot de passe et cliquez sur OK pour fermer la boîte de dialogue Mot de passe.
6
Cliquez sur Modifier le mot de passe et modifiez le mot de passe (ancien mot de passe = mot de
passe fourni par le support Schneider Electric).
7
Cliquez sur OK pour fermer la boîte de dialogue Modification du mot de passe, puis cliquez sur OK
ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Mot de passe de la zone de sécurité
Le support technique Schneider Electric a besoin de la chaîne de caractères
alphanumériques qui s'affiche dans la fenêtre contextuelle Mot de passe oublié dès que
vous appuyez sur SHIFT+F2 dans la boîte de dialogue Mot de passe.
Pour accéder à la boîte de dialogue Mot de passe :
•
Accédez à Projet > Propriétés de projet > Protection du programme et de la
sécurité
•
Dans le champ Sécurité, cliquez sur Modifier le mot de passe.... La boîte de dialogue
Mot de passe s'affiche.
Procédure de réinitialisation du mot de passe de la zone de sécurité :
Étape
Action
1
Condition : La boîte de dialogue Mot de passe s'affiche.
2
Appuyez sur SHIFT+F2.
QGH60284.07
185
Utilisation d'un système de sécurité M580
Étape
Action
Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères
alphanumériques s'affiche.
3
Copiez cette chaîne et transmettez-la au support Schneider Electric.
4
Le support Schneider Electric génère le mot de passe et vous l'envoie.
Remarque : Ce mot de passe est temporaire. Il est disponible tant que vous ne modifiez pas
l'application.
5
Entrez ce mot de passe et cliquez sur OK pour fermer la boîte de dialogue Mot de passe.
6
Cliquez sur Modifier le mot de passe et modifiez le mot de passe (ancien mot de passe = mot de
passe fourni par le support Schneider Electric).
7
Cliquez sur OK pour fermer la boîte de dialogue Modification du mot de passe, puis cliquez sur OK
ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Mot de passe du firmware
Le support technique Schneider Electric a besoin de la chaîne de caractères
alphanumériques qui s'affiche dans la fenêtre contextuelle Mot de passe oublié dès que
vous appuyez sur SHIFT+F2 dans la boîte de dialogue Mot de passe.
Pour accéder à la boîte de dialogue Mot de passe :
•
Accédez à Projet > Propriétés de projet > Protection du projet et du contrôleur
•
Dans le champ Firmware, cliquez sur Réinitialiser le mot de passe.... La boîte de
dialogue Mot de passe s'affiche.
Pour réinitialiser le mot de passe de l'application, procédez comme suit :
Étape
Action
1
Condition : La boîte de dialogue Mot de passe s'affiche.
2
Appuyez sur SHIFT+F2.
Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères
alphanumériques s'affiche.
3
Copiez cette chaîne et transmettez-la au support Schneider Electric.
4
Le support Schneider Electric génère le mot de passe et vous l'envoie.
Remarque : Ce mot de passe est temporaire. Il est disponible tant que vous ne modifiez pas
l'application.
186
QGH60284.07
Utilisation d'un système de sécurité M580
Étape
Action
5
Entrez ce mot de passe et cliquez sur OK pour fermer la boîte de dialogue Mot de passe.
6
Cliquez sur Modifier le mot de passe et modifiez le mot de passe (ancien mot de passe = mot de
passe fourni par le support Schneider Electric).
7
Cliquez sur OK pour fermer la boîte de dialogue Modification du mot de passe, puis cliquez sur OK
ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Mot de passe pour le stockage des données/Web
Le support technique Schneider Electric a besoin de la chaîne de caractères
alphanumériques qui s'affiche dans la fenêtre contextuelle Mot de passe oublié dès que
vous appuyez sur SHIFT+F2 dans la boîte de dialogue Mot de passe.
Pour accéder à la boîte de dialogue Mot de passe :
•
Accédez à Projet > Propriétés de projet > Protection du projet et du contrôleur
•
Dans le champ Stockage des données, cliquez sur Réinitialiser le mot de passe....
La boîte de dialogue Mot de passe s'affiche.
Pour modifier le mot de passe de stockage des données, procédez comme suit :
Étape
Action
1
Condition : La boîte de dialogue Mot de passe s'affiche.
2
Appuyez sur SHIFT+F2.
Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères
alphanumériques s'affiche.
3
Copiez cette chaîne et transmettez-la au support Schneider Electric.
4
Le support Schneider Electric génère le mot de passe et vous l'envoie.
Remarque : Ce mot de passe est temporaire. Il est disponible tant que vous ne modifiez pas
l'application.
5
Entrez ce mot de passe et cliquez sur OK pour fermer la boîte de dialogue Mot de passe.
6
Cliquez sur Modifier le mot de passe et modifiez le mot de passe (ancien mot de passe = mot de
passe fourni par le support Schneider Electric).
7
Cliquez sur OK pour fermer la boîte de dialogue Modification du mot de passe, puis cliquez sur OK
ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
QGH60284.07
187
Utilisation d'un système de sécurité M580
188
QGH60284.07
Utilisation d'un système de sécurité M580
Gestion de la sécurité des stations de travail
Présentation
Schneider Electric fournit l'outil de gestion de l'accès Security Editor qui permet de limiter
et de contrôler l'accès à la station de travail sur laquelle est installé le logiciel Control Expert.
Cette section décrit les fonctions de cet outil spécifiquement conçu pour les projets de
sécurité M580.
Gestion de l'accès à Control Expert
Introduction
Schneider Electric fournit l'outil de configuration Security Editor qui vous permet de gérer
l'accès au logiciel Control Expert installé sur une station de travail. L'utilisation de l'outil de
configuration Security Editor pour gérer l'accès au logiciel Control Expert est facultative.
NOTE: La gestion de l'accès s'applique au matériel (en général une station de travail)
sur laquelle est installé le logiciel Control Expert et non au projet (qui a son propre
système de protection).
Pour plus d'informations, consultez le document EcoStruxure™ Control Expert, Security
Editor, Operation Guide.
NOTE: Les profils des utilisateurs de sécurité requièrent également des droits d'accès à
la partie processus de l'application de sécurité. Si vous créez ou modifiez un profil
utilisateur, vous devez vérifier que toutes les modifications nécessaires sont
correctement effectuées.
Catégories d'utilisateurs
L'outil Security Editor prend en charge deux catégories d'utilisateurs :
•
Utilisateur privilégié (superviseur) :
L'utilisateur privilégié est la seule personne disposant des droits de gestion de la
sécurité d'accès au logiciel. L'utilisateur privilégié détermine qui peut accéder au logiciel
et définit leurs droits d'accès. Au cours de l'installation de Control Expert sur la station
de travail, seul l'utilisateur privilégié peut accéder à la configuration de la sécurité sans
limitation de droits (sans mot de passe).
NOTE: Le nom d'utilisateur réservé à l'utilisateur privilégié est Supervisor.
QGH60284.07
189
Utilisation d'un système de sécurité M580
•
Utilisateurs :
Lorsque la sécurité d'accès à Control Expert est activée, les utilisateurs du logiciel sont
définis dans une liste établie par l'utilisateur privilégié. Si votre nom figure dans la liste,
vous pouvez accéder à une instance du logiciel en saisissant votre nom (tel qu'il
apparaît dans la liste) et votre mot de passe.
Profil utilisateur
Le profil utilisateur contient tous les droits d'accès d'un utilisateur. Le profil utilisateur peut
être personnalisé par l'utilisateur privilégié, ou créé en appliquant un profil préconfiguré
fourni avec l'outil Security Editor.
Profils utilisateur préconfigurés
L'outil Security Editor contient les profils utilisateurs préconfigurés suivants, qui
s'appliquent au programme de sécurité ou au programme de processus :
Profil
Type de programme
applicable
Description
Processus
Sécurité
Lecture seule
✔
✔
L'utilisateur peut accéder au projet uniquement en mode
lecture, mais il peut modifier l'adresse du PAC. L'utilisateur
peut également copier ou charger le projet.
Marche
✔
–
L'utilisateur a les mêmes droits qu'avec le profil Lecture
seule, et il peut également modifier les paramètres
d'exécution (constantes, valeurs initiales, durée de cycle
des tâches, etc.).
Sécurité_Marche
–
✔
L'utilisateur a des droits d'accès similaires au profil
Marche, mais appliqué au programme de sécurité,
excepté :
•
Le transfert des valeurs de données vers le PAC
n'est pas autorisé.
•
La commande du programme de sécurité pour
accéder au mode de maintenance est autorisée.
Réglage
✔
–
L'utilisateur a les mêmes droits qu'avec le profil Marche,
et il peut également charger un projet (transfert vers
l'automate) et modifier le mode de marche de l'automate
(Run, Stop, etc.).
Sécurité_Réglage
–
✔
L'utilisateur a des droits d'accès similaires au profil
Réglage, mais appliqué au programme de sécurité,
excepté :
•
190
Le transfert des valeurs de données vers le PAC
n'est pas autorisé.
QGH60284.07
Utilisation d'un système de sécurité M580
Profil
Type de programme
applicable
Processus
Description
Sécurité
•
La commande du programme de sécurité pour
accéder au mode de maintenance est autorisée.
Mise au point
✔
–
L'utilisateur a les mêmes droits qu'avec le profil Réglage,
mais il peut également utiliser les outils de mise au point.
Sécurité_Mise au
point
–
✔
L'utilisateur a des droits d'accès similaires au profil Mise
au point, mais appliqué au programme de sécurité,
excepté :
•
L'arrêt et le démarrage du programme ne sont pas
autorisés.
•
La mise à jour des valeurs d'initialisation ne sont pas
autorisées.
•
Le transfert des valeurs de données vers le PAC
n'est pas autorisé.
•
Le forçage des entrées, sorties ou bits internes n'est
pas autorisé.
•
La commande du programme de sécurité pour
accéder au mode de maintenance est autorisée.
Programme
✔
–
L'utilisateur a les mêmes droits qu'avec le profil Mise au
point, mais il peut également modifier le programme.
Sécurité_
Programme
–
✔
L'utilisateur a des droits d'accès similaires au profil
Programme, mais appliqué au programme de sécurité,
excepté :
Désactivé
✔
✔
•
L'arrêt et le démarrage du programme ne sont pas
autorisés.
•
La mise à jour des valeurs d'initialisation ne sont pas
autorisées.
•
Le transfert des valeurs de données vers le PAC
n'est pas autorisé.
•
La restauration du projet sur le PAC à partir d'une
sauvegarde n'est pas autorisée.
•
Le forçage des entrées, sorties ou bits internes n'est
pas autorisé.
•
La commande du programme de sécurité pour
accéder au mode de maintenance est autorisée.
L'utilisateur ne peut pas accéder au projet.
Attribution d'un utilisateur préconfiguré
L'utilisateur privilégié peut attribuer un utilisateur préconfiguré (dérivé du profil préconfiguré)
à un utilisateur spécifique de l'onglet Utilisateurs de l'outil Security Editor. Les utilisateurs
préconfigurés disponibles sont les suivants :
QGH60284.07
191
Utilisation d'un système de sécurité M580
•
Utilisateur_Sécurité_Réglage
•
Utilisateur_Sécurité_Mise au point
•
Utilisateur_Sécurité_Marche
•
Utilisateur_Sécurité_Programme
•
Utilisateur_Réglage
•
Utilisateur_Mise au point
•
Utilisateur_Marche
•
Utilisateur_Programme
Reportez-vous à la section Fonctions utilisateur (voir EcoStruxure™ Control Expert, Editeur
de sécurité , Guide d'exploitation) pour plus d'informations sur la manière dont un utilisateur
privilégié peut affecter un profil préconfiguré à un utilisateur.
Droits d'accès
Présentation
Les droits d'accès de Control Expert sont classés dans les catégories suivantes :
•
services projet
•
réglage/mise au point
•
bibliothèques
•
modification globale
•
modification élémentaire d'une variable
•
modification élémentaire de données composées DDT
•
modification élémentaire d'un type DFB
•
modification élémentaire d'une instance de DFB
•
éditeur de configuration de bus
•
éditeur de configuration des entrées/sorties
•
écrans d'exploitation
•
cybersécurité
•
sécurité
Cette rubrique présente les droits d'accès disponibles pour chaque profil utilisateur
préconfiguré.
192
QGH60284.07
Utilisation d'un système de sécurité M580
Services projet
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Créer un nouveau
projet
–
–
–
–
–
–
✔
✔
Ouvrir un projet
existant
✔
✔
✔
✔
✔
✔
✔
✔
Enregistrer un projet
–
–
–
–
–
–
✔
✔
Enregistrer sous un
projet
✔
✔
✔
✔
✔
✔
✔
✔
Importer un projet
–
–
–
–
–
–
✔
✔
Générer hors ligne
–
–
–
–
–
–
✔
✔
Générer arrêt en ligne
–
–
–
–
–
–
✔
✔
Générer exécution en
ligne
–
–
–
–
–
–
✔
✔
Démarrer, arrêter ou
initialiser le PAC*
✔
–
✔
–
–
–
✔
✔
Mettre à jour les
valeurs d'initialisation
avec les valeurs
courantes (uniquement
données non liées à la
sécurité)
–
–
✔
–
–
–
✔
✔
Transfert du projet
depuis PAC
✔
✔
✔
✔
✔
✔
✔
✔
Transfert du projet
vers le PAC
✔
✔
✔
✔
–
–
✔
✔
Transfert des valeurs
de données du fichier
vers le PAC
(uniquement données
non liées à la sécurité)
✔
–
✔
–
✔
–
✔
✔
Restituer sauvegarde
du projet dans
automate
–
–
–
–
–
–
✔
✔
QGH60284.07
193
Utilisation d'un système de sécurité M580
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Enregistrer vers
sauvegarde du projet
dans PAC
–
–
–
–
–
–
✔
✔
Définir l'adresse
✔
✔
✔
✔
✔
✔
✔
✔
Modifier les options
✔
✔
✔
✔
✔
✔
✔
✔
* Seules les tâches de processus sont lancées ou arrêtées. Pour un PAC non lié à la sécurité, cela signifie que le PAC
est démarré ou arrêté. Pour un PAC de sécurité M580, cela signifie que les tâches non liées à la sécurité (autres que
SAFE) sont lancées ou arrêtées.
✔ : Inclus
– : Non inclus
Réglage/Mise au point
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Modifier les valeurs de
variable
✔
–
✔
Modifier les valeurs
des variables de
sécurité
–
✔
–
✔
–
Forcer les bits internes
–
–
✔
–
Forcer les sorties
–
–
✔
Forcer les entrées
–
–
Gestion des tâches
–
Gestion de la tâche
SAFE
Modification de la
durée de cycle de la
tâche
194
Programme
Sécurité_
Programme
✔
✔
✔
–
✔
–
–
✔
✔
–
–
–
✔
✔
✔
–
–
–
✔
✔
–
✔
–
–
–
✔
✔
–
–
–
✔
–
–
–
✔
✔
–
✔
✔
–
✔
✔
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
✔
QGH60284.07
Utilisation d'un système de sécurité M580
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Modification de la
durée du cycle de la
tâche SAFE
–
✔
–
✔
–
✔
–
✔
Suppression de
message dans le
visualiseur
✔
✔
✔
✔
✔
✔
✔
✔
Mise au point de
l'exécutable
–
–
✔
✔
–
–
✔
✔
Remplacer une variable
du projet
–
–
–
–
–
–
✔
✔
Remplacer la variable
du projet de sécurité
–
–
–
–
–
–
–
✔
✔ : Inclus
– : Non inclus
Bibliothèques
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise
au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Créer des bibliothèques
ou des familles
–
–
–
–
–
–
✔
✔
Créer des bibliothèques
ou des familles de
sécurité
–
–
–
–
–
–
–
✔
Supprimer des
bibliothèques ou des
familles
–
–
–
–
–
–
✔
✔
Supprimer des
bibliothèques ou des
familles de sécurité
–
–
–
–
–
–
–
✔
Placer un objet dans la
bibliothèque
–
–
–
–
–
–
✔
✔
QGH60284.07
195
Utilisation d'un système de sécurité M580
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise
au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Placer un objet dans la
bibliothèque de sécurité
–
–
–
–
–
–
–
✔
Supprimer un objet de la
bibliothèque
–
–
–
–
–
–
✔
✔
Supprimer un objet de la
bibliothèque de sécurité
–
–
–
–
–
–
–
✔
Obtenir un objet d'une
bibliothèque
–
–
–
–
–
–
✔
✔
Obtenir un objet de la
bibliothèque de sécurité
–
–
–
–
–
–
–
✔
✔ : Inclus
– : Non inclus
Modification globale
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Modifier la
documentation
✔
✔
✔
✔
✔
✔
✔
✔
Modifier la vue
fonctionnelle
–
–
–
–
–
–
✔
✔
Modifier les tables
d'animation
✔
✔
✔
✔
✔
✔
✔
✔
Modifier les valeurs des
constantes
✔
–
✔
–
✔
–
✔
✔
Modifier les valeurs des
constantes de sécurité
–
✔
–
✔
–
✔
–
✔
Modifier la structure du
programme
–
–
–
–
–
–
✔
✔
196
QGH60284.07
Utilisation d'un système de sécurité M580
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Modifier la structure du
programme de sécurité
–
–
–
–
–
–
–
✔
Modifier les sections du
programme
–
–
–
–
–
–
✔
✔
Modifier les sections du
programme de sécurité
–
–
–
–
–
–
–
✔
Modifier les options du
projet
–
–
–
–
–
–
✔
✔
✔ : Inclus
– : Non inclus
Modification élémentaire d'une variable
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise
au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Variable Ajouter/
Supprimer
–
–
–
–
–
–
✔
✔
Ajouter/supprimer des
variables de sécurité
–
–
–
–
–
–
–
✔
Variable Modification des
attributs principaux
–
–
–
–
–
–
✔
✔
Modification des
attributs principaux des
variables de sécurité
–
–
–
–
–
–
–
✔
Variable Modification des
attributs secondaires
✔
–
✔
–
✔
–
✔
✔
QGH60284.07
197
Utilisation d'un système de sécurité M580
Droit d'accès
Profil utilisateur préconfiguré
Modification des
attributs secondaires
des variables de sécurité
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise
au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
–
✔
–
✔
–
✔
–
✔
✔ : Inclus
– : Non inclus
Modification élémentaire de données composées DDT
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
DDT Ajouter/
Supprimer
–
–
–
–
–
–
✔
✔
Modifications DDT
–
–
–
–
–
–
✔
✔
✔ : Inclus
– : Non inclus
Modification élémentaire d'un type DFB
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Type DFB Ajouter/
Supprimer
–
–
–
–
–
–
✔
✔
Ajouter/supprimer le
type DFB de sécurité
–
–
–
–
–
–
–
✔
198
QGH60284.07
Utilisation d'un système de sécurité M580
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Modification de la
structure du type
DFB
–
–
–
–
–
–
✔
✔
Modification de la
structure du type
DFB de sécurité
–
–
–
–
–
–
–
✔
Modification des
sections du type DFB
–
–
–
–
–
–
✔
✔
Modification des
sections du type DFB
de sécurité
–
–
–
–
–
–
–
✔
✔ : Inclus
– : Non inclus
Modification élémentaire d'une instance de DFB
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Modification instance
DFB
–
–
–
–
–
–
✔
✔
Modification d'instance
du DFB de sécurité
–
–
–
–
–
–
–
✔
Modification des
attributs secondaires
instance DFB
✔
–
✔
–
✔
–
✔
✔
Modification des
attributs secondaires
instance DFB de
sécurité
–
✔
–
✔
–
✔
–
✔
✔ : Inclus
– : Non inclus
QGH60284.07
199
Utilisation d'un système de sécurité M580
Editeur de configuration de bus
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Modifier la
configuration
–
–
–
–
–
–
✔
✔
Modifier la
configuration de
sécurité
–
–
–
–
–
–
–
✔
Apprentissage
automatique de la
configuration des
E/S
–
–
–
–
–
–
✔
✔
✔ : Inclus
– : Non inclus
Editeur de la configuration des entrées/sorties
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Modifier la
configuration des E/S
–
–
–
–
–
–
✔
✔
Modifier la
configuration des E/S
de sécurité
–
–
–
–
–
–
–
✔
Régler les E/S
✔
–
✔
–
✔
–
✔
✔
Régler les E/S de
sécurité
–
✔
–
✔
–
✔
–
✔
Enregistrer param
–
–
✔
–
–
–
✔
✔
200
QGH60284.07
Utilisation d'un système de sécurité M580
Droit d'accès
Restituer param
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
–
–
✔
–
–
–
✔
✔
✔ : Inclus
– : Non inclus
Ecrans d'exploitation
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise
au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Modifier les écrans
–
–
–
–
–
–
✔
✔
Modifier les messages
–
–
–
–
–
–
✔
✔
Ajouter/Supprimer des
écrans ou des familles
–
–
–
–
–
–
✔
✔
✔ : Inclus
– : Non inclus
Cybersécurité
Les droits d'accès de cette catégorie sont les suivants :
QGH60284.07
201
Utilisation d'un système de sécurité M580
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise
au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Créer ou modifier le mot
de passe de l'application
–
–
–
–
–
–
✔
✔
Accéder au mode de
maintenance
–
✔
–
✔
–
✔
–
✔
Adapter le délai de
verrouillage
automatique
✔
✔
✔
✔
✔
✔
✔
✔
✔ : Inclus
– : Non inclus
Sécurité
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Accéder au mode de
maintenance
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise
au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
–
✔
–
✔
–
✔
–
✔
✔ : Inclus
– : Non inclus
202
QGH60284.07
Utilisation d'un système de sécurité M580
Paramètres de projet de sécurité M580
Présentation
Cette section décrit les paramètres de projet qui sont uniques pour un projet de sécurité
M580 Control Expert.
Paramètres d’un projet de sécurité M580 dans Control
Expert
Paramètres de projet spécifiques à la portée
Sélectionnez Outils > Paramètres de projet... dans le menu principal de Control Expert
pour ouvrir la fenêtre qui permet de configurer et visualiser les paramètres d'un projet de
sécurité M580. Les paramètres de projet comportent trois groupes, en fonction de la Portée
des paramètres, comme suit :
•
commun : ces paramètres s'appliquent à l'ensemble de l'application, et peuvent avoir
un impact sur les zones de données globales, de processus et de sécurité du projet.
•
processus : ces paramètres s'appliquent uniquement à la zone de processus du projet.
•
sécurité : ces paramètres s'appliquent uniquement à la zone de sécurité du projet.
Cette rubrique décrit uniquement les éléments de la fenêtre Paramètres de projet qui
diffèrent de ceux d'un projet M580 non lié à la sécurité. Consultez la section Paramètres de
projet du manuel EcoStruxure™ Control Expert – Modes de fonctionnement pour obtenir des
informations sur les fonctions communes aux projets M580 liés et non liés à la sécurité.
Paramètres de projet communs
Les paramètres Portée > commune s'appliquent aux zones de projet global, sécurité et
processus, mais différemment des paramètres d'un projet M580 non lié à la sécurité :
Groupe
Paramètre
Description
Mémoire de données libre (en
Ko)
Ce champ est désactivé.
Mode connexion virtuelle
Ce paramètre est désactivé et désélectionné.
Paramètres généraux :
Options de génération
QGH60284.07
NOTE: Dans un système de sécurité M580,
l'allocation des données est effectuée
dynamiquement, et il n'est pas nécessaire de
réserver un bloc de données de taille fixe.
203
Utilisation d'un système de sécurité M580
Groupe
Paramètre
Description
Données intégrées de
l'automate
Dictionnaire de données
Détermine la façon dont un écran d'exploitation
permet d'accéder et de lire les variables d'espace
de nom de processus :
•
Utilisation de l'espace de
nom de processus
•
Si sélectionné, l'écran d'exploitation permet
de lire les variables de la zone de processus
uniquement via le format « PROCESS.<nom
de la variable> ».
•
Si sélectionné, l'écran d'exploitation ne
permet de lire les variables de la zone de
processus qu’en utilisant le format <nom de la
variable> sans le préfixe PROCESS.
NOTE: Toutes les variables de la zone de
sécurité sont accessibles via le format « SAFE.
<nom de la variable> ».
Optimiser la modification en
ligne des données
Diagnostics de
l'automate
Informations de diagnostic
Visualiseur de rack
•
Temps
Applicable à :
•
Programme de processus en mode de
fonctionnement sécurité et maintenance.
•
Programme de sécurité uniquement en mode
de fonctionnement maintenance.
Ces paramètres sont disponibles pour les variables
de processus et de sécurité.
Noms de variables
Visualiseur de rack
Informations Visualiseur de
programme
Ce paramètre est disponible pour les sections de
code de processus et sécurité.
Mode d'horodatage
Ce paramètre est disponible pour les programmes
de processus et de sécurité, excepté que
l'horodatage des variables de sécurité n'est pas pris
en charge.
Paramètres de l'Ecran d'exploitation :
Ecran piloté
Affichage d'écrans pilotés par
l'automate
Ce paramètre est disponible dans le PAC de
sécurité M580 pour la variable sélectionnée.
Paramètres de projet communs qui ne concernent pas la zone de
sécurité du projet
Les paramètres Portée > commune s'appliquent au programme de processus, mais pas au
programme de sécurité d'un projet de sécurité M580 :
204
QGH60284.07
Utilisation d'un système de sécurité M580
Groupe
Paramètre
Description
Fonctionnement de
l'automate
Réinitialiser %M sur la
transition Arrêt->Marche
Les sections de code LL984 ne sont pas prises en
charge dans le programme de sécurité.
Configuration
Type de données d'E/S favori
M580 (E/S locales)
Seul le type de données DDDT d'équipement est
disponible pour les modules d'E/S de sécurité.
Autoriser la représentation
directe de tableaux
L'accès %MW n'est pas pris en charge dans le
programme de sécurité.
Activer la scrutation rapide de
tendance
L'outil d'analyse des tendances n'est pas pris en
charge dans le programme de sécurité. Il est pris en
charge uniquement dans la tâche MAST du
programme de processus.
Forcer l'initialisation des
références
Les références ne sont pas autorisées dans le
programme de sécurité.
Paramètres généraux :
Paramètres Variables :
–
Paramètres du Programme :
Langages
•
Commun
Autoriser les commentaires
imbriqués
Autoriser les affectations en
cascade [a:=b:=c] (ST/LD)
Langages
•
ST
Pris en charge uniquement pour les tâches non liées
à la sécurité (MAST, FAST, AUX0 et AUX1)
•
Le langage ST, qui inclut le bloc opération,
n'est pas pris en charge par le programme de
sécurité.
•
Le langage LD ne prend pas en charge les
affectations en cascade dans le programme de
sécurité
Autoriser les paramètres vides
dans les appels informels (ST/
IL)
Les langages ST et IL ne sont pas pris en charge
dans le programme de sécurité.
Autoriser les sauts et les
étiquettes
Le langage ST n'est pas pris en charge dans le
programme de sécurité.
Paramètres de projet ayant un impact différent sur les zones
processus et sécurité
Les zones Portée > sécurité et Portée > processus présentent la même série de
paramètres de programme. Cependant, les paramètres suivants sont traités différemment
dans chaque portée d'un projet de sécurité M580
QGH60284.07
205
Utilisation d'un système de sécurité M580
Groupe
Paramètre
Description
Paramètres généraux :
Options de
génération
Code optimisé
Gestion de la signature SAFE
Diagnostics de
l'automate
Diagnostic application
•
Niveau de diagnostic application
•
Activé pour la portée processus.
•
Désactivés et désélectionnés pour la
portée sécurité.
•
Désactivé pour la portée processus.
•
Activé et défini par défaut sur
Automatique pour la portée sécurité.
•
Activé pour la portée processus.
•
Désactivés et désélectionnés pour la
portée sécurité.
Paramètres Variables :
–
Autoriser les tableaux dynamiques
Inhiber contrôle compatibilité taille
tableau
Les paramètres sont :
•
Activés pour la portée processus.
•
Désactivés et désélectionnés pour la
portée sécurité.
NOTE: Les tableaux dynamiques ne sont
pas pris en charge pour les variables de
programme de sécurité.
Paramètres du Programme :
Langages
Langage à blocs fonction (FBD)
Activé pour les portées processus et sécurité.
Schéma à contacts (LD)
Diagramme fonctionnel en séquence
(SFC).
•
Activé pour la portée processus.
•
Désactivés et désélectionnés pour la
portée sécurité.
•
Activé pour la portée processus.
•
Désactivés et désélectionnés pour la
portée sécurité.
Liste d'instructions (IL)
Littéral structuré (ST)
Schéma à contacts 984 (LL984)
Langages
•
Autoriser les sous-programmes
Commun
NOTE: Les sous-programmes ne sont pas
autorisés dans le programme de sécurité.
Utilisation d'expressions ST (LD/FBD)
•
Activé pour la portée processus.
•
Désactivés et désélectionnés pour la
portée sécurité.
NOTE: Les expressions ST ne sont pas
prises en charge dans le programme de
sécurité.
206
QGH60284.07
Utilisation d'un système de sécurité M580
Groupe
Paramètre
Permettre la conversion de type implicite
Description
•
Activé pour la portée processus.
•
Désactivés et désélectionnés pour la
portée sécurité.
NOTE: Les conversions de type implicite
ne sont pas prises en charge dans le
programme de sécurité.
QGH60284.07
207
Annexes
Contenu de cette partie
CEI 61508 ............................................................................. 209
Objets système...................................................................... 217
Références SRAC ................................................................. 224
Présentation
Les annexes contiennent des informations sur la norme IEC 61508 et le modèle SIL. Ils
fournissent également les données techniques des modules de sécurité et non
perturbateurs ainsi que des exemples de calcul.
208
QGH60284.07
CEI 61508
CEI 61508
Contenu de ce chapitre
Informations générales relatives à la norme IEC 61508............. 210
Modèle SIL............................................................................ 212
Présentation
Cette section fournit des informations sur les concepts de sécurité de la norme IEC 61508
en général, et du modèle SIL en particulier.
QGH60284.07
209
CEI 61508
Informations générales relatives à la norme IEC
61508
Présentation
Les systèmes liés à la sécurité sont conçus pour être utilisés dans des processus où il est
nécessaire de protéger les personnes, l'environnement, l'équipement et la production en
maintenant les risques à des niveaux acceptables. Les risques sont définis selon leur
gravité et leur probabilité, ce qui permet de définir les mesures de protection nécessaires.
Concernant les processus de sécurité, 2 aspects sont à prendre en compte :
•
règlementations et exigences définies par les organismes officiels afin de faciliter la
protection des personnes, de l'environnement, de l'équipement et de la production
•
mesures par lesquelles sont appliquées ces réglementations et ces exigences
Description de la norme IEC 61508
La norme technique qui définit les exigences des systèmes liés à la sécurité est
•
the IEC 61508.
Elle concerne la sécurité fonctionnelle des systèmes électriques, électroniques ou
programmables liés à la sécurité. Un système lié à la sécurité est un système qui doit
exécuter une ou plusieurs fonctions spécifiques pour assurer le maintien des risques à un
niveau acceptable. Ces fonctions sont appelées fonctions de sécurité. Un système est défini
comme étant fonctionnellement sécurisé si des défaillances de causes communes,
systématiques et aléatoires n'entraînent pas un dysfonctionnement, des blessures ou la
mort de personnes, des émissions atmosphériques et la perte de matériel ou de production :
La norme définit une approche générique pour toutes les activités du cycle de vie pour les
systèmes utilisés pour exécuter les fonctions de sécurité. Elle établit des procédures à
appliquer à la conception, le développement et la validation du matériel et des logiciels dans
le cadre des systèmes liés à la sécurité. Elle détermine également les règles relatives à la
gestion de la sécurité fonctionnelle et la documentation.
Description de la norme IEC 61511
Les exigences de la sécurité fonctionnelle définies dans la norme IEC 61508 sont
renforcées pour les processus industriels dans la norme technique suivante :
•
210
IEC 61511 : Sécurité fonctionnelle - Systèmes instrumentés de sécurité pour le
domaine de la production par processus
QGH60284.07
CEI 61508
Cette norme guide l'utilisateur durant les activités liées à l'application du système de
sécurité, dans chacune des phases (notamment : projet, démarrage, modifications et mise
hors service). En résumé, elle couvre le cycle de vie de la sécurité de tous les composants
d'un système lié à la sécurité utilisé dans le secteur de l'industrie des processus.
Description des risques
La norme IEC 61508 est fondée sur les concepts de l'analyse des risques et la fonction de
sécurité. Les risques sont définis par un niveau de gravité et une probabilité. Ils peuvent être
réduits à un niveau tolérable en appliquant une fonction de sécurité qui est constituée d'un
système électrique, électronique ou programmable. Ils doivent également être réduits à un
niveau qui est aussi faible que raisonnablement réalisable.
En résumé, les risques dans la norme IEC 61508 sont définis comme suit :
•
Le risque zéro ne peut jamais pas être atteint.
•
La sécurité doit être considérée dès le départ.
•
Les risques intolérables doivent être réduits.
QGH60284.07
211
CEI 61508
Modèle SIL
Introduction
La valeur SIL permet d'évaluer la robustesse d'une application contre les défaillances, ce
qui indique la capacité d'un système à réaliser une fonction de sécurité avec une probabilité
définie. La norme IEC 61508 définit 4 niveaux de performances de la sécurité en fonction
des risques ou des impacts engendrés par le processus pour lequel est utilisé le système lié
à la sécurité. Plus les impacts possibles sont dangereux sur la communauté et
l'environnement, plus les exigences de la sécurité doivent être élevées pour réduire les
risques.
Description de la valeur SIL
Le niveau TOR (1 sortie sur 4 possibles) permet de définir les exigences d'intégrité de la
sécurité des fonctions de sécurité à allouer aux systèmes de sécurité, où le niveau 4
correspond au plus haut niveau d'intégrité de la sécurité et le niveau 1 au plus faible niveau
d'intégrité de la sécurité. Reportez-vous à la section Niveaux SIL en faible demande, page
214.
Description des exigences SIL
Pour atteindre la sécurité fonctionnelle, 2 types d'exigences sont requis :
•
Exigences des fonctions de sécurité, qui définissent les fonctions de sécurité à réaliser
•
Les exigences de l'intégrité de la sécurité, qui définissent le degré de certitude
nécessaire pour réaliser les fonctions de sécurité
Les exigences des fonctions de sécurité sont issues de l'analyse des risques, et les
exigences de l'intégrité de la sécurité de l'évaluation des risques.
Les risques sont quantifiés comme suit :
212
•
Délai moyen entre les défaillances
•
Probabilités de défaillance
•
Taux de défaillance
•
Couverture du diagnostic
•
Proportion de défaillances en sécurité
•
Tolérance aux anomalies matérielles
QGH60284.07
CEI 61508
Selon le niveau d'intégrité de la sécurité, ces valeurs doivent être comprises dans des seuils
définis.
NOTE: La combinaison d'équipements associés à différents niveaux d'intégrité de la
sécurité sur un réseau ou pour une fonction de sécurité nécessite d'extrêmes
précautions, conformément à la norme IEC 61508, et a des répercussions sur la
conception et l'exploitation.
Description des niveaux SIL
Comme défini dans la norme IEC 61508, la valeur SIL est limitée par la proportion de
défaillances en sécurité (SFF) et la tolérance aux anomalies matérielles (HFT) du soussystème qui exécute la fonction de sécurité. Si la valeur de HFT est n, les défaillances n+1
peuvent entraîner la perte de la fonction de sécurité, l'état sécurisé ne peut pas être atteint.
La valeur SFF dépend du taux de défaillance et de la couverture du diagnostic.
Le tableau ci-dessous montre la relation entre les valeurs SFF, HFT et SIL pour les soussystèmes de sécurité complexes selon la norme IEC 61508-2, dans laquelle les modes de
défaillance de tous les composants ne peuvent pas être totalement définis :
SFF
HFT = 0
HFT = 1
HFT = 2
SFF ≤ 60 %
-
SIL1
SIL2
60 % < SFF ≤ 90 %
SIL1
SIL2
SIL3
90 % < SFF ≤ 99 %
SIL2
SIL3
SIL4
SFF > 99 %
SIL3
SIL4
SIL4
Un certain niveau d'intégrité peut être atteint de deux manières :
•
Augmentation de la valeur HFT en fournissant des procédures d'arrêt indépendantes
supplémentaires
•
Augmentation de la valeur SFF au moyen de diagnostics supplémentaires
Description de la relation entre niveaux SIL et demande
La norme IEC 61508 fait la distinction entre le fonctionnement en mode faible demande et
en mode forte demande (ou continu).
En mode de faible demande, la fréquence de la demande de fonctionnement sur un
système lié à la sécurité n'est pas supérieure à 1 par an et n'est pas supérieure à deux fois
la fréquence du test périodique. La valeur SIL d'un système lié à la sécurité en faible
demande est directement liée à la probabilité moyenne de défaillance du système dans
QGH60284.07
213
CEI 61508
l'exécution de la fonction de sécurité sur demande, ou simplement à la probabilité de
défaillance sur demande (PFD).
En mode de forte demande (ou mode continu), la fréquence de la demande de
fonctionnement sur un système lié à la sécurité est supérieure à 1 par an et supérieure à
deux fois la fréquence du test périodique. La valeur SIL d'un système lié à la sécurité en
forte demande est directement liée à la probabilité moyenne de défaillance dangereuse du
système par heure, ou simplement à la probabilité de défaillance par heure (PFH).
Niveaux SIL en faible demande
Le tableau ci-dessous répertorie les exigences d'un système dans le mode de
fonctionnement en faible demande :
Niveau d'intégrité de la sécurité
Probabilité de défaillance sur demande (PFD)
4
≥ 10-5 à < 10-4
3
≥ 10-4 à < 10-3
2
≥ 10-3 à < 10-2
1
≥ 10-2 à < 10-1
Niveaux SIL en forte demande
Le tableau ci-dessous répertorie les exigences d'un système dans le mode de
fonctionnement en forte demande :
Niveau d'intégrité de la sécurité
Probabilité de défaillance par heure (PFH)
4
≥ 10-9 à < 10-8
3
≥ 10-8 à < 10-7
2
≥ 10-7 à < 10-6
1
≥ 10-6 à < 10-5
Pour SIL3, les probabilités de défaillance requises pour un système à sécurité intégré :
214
•
PFD ≥ 10-4 à < 10-3 pour une faible demande
•
PFH ≥ 10-8 à < 10-7 pour une forte demande
QGH60284.07
CEI 61508
Description de la boucle de sécurité
La boucle de sécurité de l'automate de sécurité M580 comporte 3 parties :
•
Capteurs
•
Automate de sécurité M580 avec alimentation, CPU de sécurité, coprocesseur de
sécurité et modules d'E/S de sécurité
•
Actionneurs
Une embase ou une connexion distante incluant un commutateur ou un CRA ne détruit pas
une boucle de sécurité. Les embases, les commutateurs et les modules CRA font partie du
« canal noir ». Cela signifie que les données échangées par les E/S et le PAC ne peuvent
pas être corrompues sans que le récepteur ne le détecte.
L'illustration suivante représente une boucle de sécurité classique :
Comme le montre la figure ci-dessus, la contribution du PAC n'est que de 10 à 20 % car la
probabilité de défaillance des capteurs et des actionneurs est assez élevée en général.
L'hypothèse prudente de 10 % pour la contribution du PAC de sécurité à la probabilité totale
laisse davantage de marge à l'utilisateur et aboutit aux probabilités requises ci-dessous
pour le PAC de sécurité :
•
PFD ≥ 10-5 à < 10-4 pour une faible demande
•
PFH ≥ 10-9 à < 10-8 pour une forte demande
Description de l'équation PFD
La norme IEC 61508 suppose que la moitié des défaillances aboutissent à l'état sécurisé.
Par conséquent, le taux de défaillance λ est composé de :
•
λS : défaillance en sécurité
QGH60284.07
215
CEI 61508
•
λD : défaillance dangereuse, elle même composée de
◦
λDD : défaillance dangereuse détectée par le diagnostic interne
◦
λDU : défaillance dangereuse non détectée.
Le taux de défaillance peut être calculé à partir du délai moyen entre les défaillances
(MTBF), une valeur spécifique au module, comme suit :
λ = 1/MTBF
L'équation de calcul de la probabilité de défaillance sur demande (PFD) est la suivante :
PFD(t) = λDU x t
t représente le temps entre deux tests réguliers.
La probabilité de défaillance par heure implique un intervalle de temps de 1 heure. Par
conséquent, l'équation PFD est réduite à la suivante :
PFH = λDU
216
QGH60284.07
Objets système
Objets système
Contenu de ce chapitre
M580 - Bits système de sécurité.............................................. 218
Mots système de sécurité M580 .............................................. 220
Présentation
Ce chapitre décrit les mots et les bits système de l'automate de sécurité M580.
NOTE: les symboles associés à chaque objet bit ou mot système mentionné dans les
tableaux descriptifs de ces objets ne sont pas implémentés en standard dans le logiciel,
mais ils peuvent être saisis à l'aide de l'éditeur de données.
QGH60284.07
217
Objets système
M580 - Bits système de sécurité
Bits système pour l'exécution de la tâche SAFE
Les bits système suivants s'appliquent à l'automate de sécurité M580. Vous trouvez la
description des bits système de l'automate de sécurité M580 et des autres automates M580
dans la présentation des Bits système dans le document EcoStruxure™ Control Expert - Bits
et mots système - Manuel de référence.
Ces bits système sont liés à l'exécution de la tâche SAFE, mais ils ne sont pas directement
accessibles dans le code du programme de sécurité. Ils sont accessibles uniquement via les
blocs S_SYST_READ_TASK_BIT_MX et S_SYST_RESET_TASK_BIT_MX.
Bit
Fonction
Description
Etat
initial
Type
Sortie
décalage
circulaire
Lors d'une opération de décalage circulaire dans la
tâche SAFE, ce bit prend l'état du bit sortant.
0
R/W
Détection de
dépassement
ou d'erreur
arithmétique
Normalement à l'état 0, ce bit est réglé sur 1 en cas
de dépassement de capacité dans les cas suivants :
0
R/W
0
R/W
Symbole
%S17
CARRY
%S18
OVERFLOW
%S21
1RSTTASKRUN
218
Première
scrutation de
tâche SAFE en
mode RUN
•
Résultat supérieur à +32 767 ou inférieur à
-32 768, en simple longueur
•
Résultat supérieur à +65 535, en entier non
signé
•
Résultat supérieur à +2 147 483 647 ou
inférieur à -2 147 483 648, en double longueur
•
Résultat supérieur à +4 294 967 296, en
double longueur ou en entier non signé.
•
Division par 0.
•
Racine d'un nombre négatif.
•
Forçage à un pas inexistant sur un
programmateur cyclique.
•
Empilage d'un registre plein, dépilage d'un
registre vide.
Testé dans la tâche SAFE, ce bit indique le premier
cycle de cette tâche. Il est mis à 1 en début de cycle
et remis à 0 en fin de cycle.
NOTE:
•
Le premier cycle de l'état de la tâche peut
être lu en utilisant la sortie SCOLD du bloc
fonction système S_SYST_STAT_MX.
•
Ceci ne concerne pas les systèmes
redondants de sécurité M580.
QGH60284.07
Objets système
Remarques concernant les bits système non liés à la
sécurité
Bit système
Description
Remarques
%S0
Démarrage à froid
N’est utilisable que dans les tâches de processus (autres que
SAFE) et n'a aucune influence sur la tâche SAFE.
%S9
Sorties réglées en mode
de repli
N'a aucune influence sur les modules de sortie de sécurité.
%S10
Erreur détectée d’E/S
globales
Signale certaines (mais pas l'ensemble) des erreurs détectées
possibles liées aux modules d'E/S de sécurité.
%S11
Débordement du chien
de garde
Prend en compte un dépassement sur la tâche SAFE.
%S16
Erreur détectée d’E/S de
tâche
Signale certaines (mais pas l'ensemble) des erreurs détectées
possibles liées aux modules d'E/S de sécurité.
%S19
Dépassement période de
tâche
Des informations sur le dépassement de la tâche SAFE ne sont
pas disponibles.
%S40 à %
S47
Erreur détectée d’E/S du
rack n
Signale certaines (mais pas l’ensemble) des erreurs détectées
possibles liées aux modules d’E/S de sécurité.
%S78
STOP en cas d'erreur
détectée
S'applique aux tâches de processus et à la tâche SAFE. Si ce bit
est défini, par exemple si une erreur de débordement de %S18
survient, la tâche SAFE prend l’état HALT.
%S94
Enregistre les valeurs
réglées
Ne s'applique pas aux variables de SAFE. L'activation de ce bit ne
modifie pas les valeurs initiales de SAFE.
%S117
Erreur d’E/S distantes sur
le réseau d’E/S Ethernet
Signale certaines (mais pas l'ensemble) des erreurs détectées
possibles liées aux modules d'E/S de sécurité.
%S119
erreur détectée générale
dans le rack
Signale certaines (mais pas l'ensemble) des erreurs détectées
possibles liées aux modules d'E/S de sécurité.
QGH60284.07
219
Objets système
Mots système de sécurité M580
Mots système des automates de sécurité M580
Les mots système suivants s'appliquent à l'automate de sécurité M580. Vous trouvez la
description des mots système de l’automate de sécurité M580 et des autres automates
M580 dans la présentation des Bits système dans le document EcoStruxure™ Control
Expert - Mot et mots système - Manuel de référence.
Ces mots système et valeurs sont liés à la tâche SAFE. Ils sont accessibles dans le code du
programme d'application, dans les sections autres que les sections de sécurité (MAST,
FAST, AUX0 ou AUX1), mais pas dans le code de la section de la tâche SAFE.
Mot
Fonction
Type
%SW4
Période de la tâche SAFE définie dans la configuration. La période n'est pas
modifiable par l'opérateur.
R
%SW12
Indique le mode de fonctionnement du module coprocesseur :
R
•
16#A501 = mode de maintenance
•
16#5AFE = mode de sécurité
Toute autre valeur est interprétée comme une erreur.
%SW13
R
Indique le mode de fonctionnement de la CPU :
•
16#501A = mode de maintenance
•
16#5AFE = mode de sécurité
Toute autre valeur est interprétée comme une erreur.
220
%SW42
Temps en cours de la tâche SAFE. Indique le temps d'exécution du dernier cycle
de la tâche SAFE (en ms)
R
%SW43
Temps maximal de la tâche SAFE. Indique le temps d'exécution le plus long de la
tâche SAFE depuis le dernier démarrage à froid (en ms)
R
%SW44
Temps minimal de la tâche SAFE. Indique le temps d'exécution le plus court de la
tâche SAFE depuis le dernier démarrage à froid (en ms)
R
%SW110
Pourcentage de la charge de l'UC utilisé par le système pour les services internes.
R
%SW111
Pourcentage de la charge de l'UC utilisé par la tâche MAST.
R
%SW112
Pourcentage de la charge de l'UC utilisé par la tâche FAST.
R
%SW113
Pourcentage de la charge de l'UC utilisé par la tâche SAFE.
R
%SW114
Pourcentage de la charge de l'UC utilisé par la tâche AUX0.
R
%SW115
Pourcentage de la charge de l'UC utilisé par la tâche AUX1.
R
%SW116
Charge totale de l'UC du système.
R
QGH60284.07
Objets système
Mot
Fonction
Type
%SW124
Contient la cause de l'erreur non récupérable détectée lorsque l'automate de
sécurité M580 est à l'état HALT :
R
•
0x5AF2 : erreur RAM détectée dans vérification de mémoire.
•
0x5AFB : erreur détectée dans code de micrologiciel de sécurité.
•
0x5AF6 : erreur de débordement de chien de garde de sécurité détectée sur
la CPU.
•
0x5AF : erreur de débordement de chien de garde de sécurité détectée sur le
coprocesseur.
•
0x5B01 : coprocesseur non détecté au démarrage.
•
0x5AC03 : erreur de sécurité CIP non récupérable détectée par l'UC.
•
0x5AC04 : erreur de sécurité CIP non récupérable détectée par le
coprocesseur.
NOTE: La liste ci-dessus n'est pas exhaustive. Pour plus d'informations,
consultez le document EcoStruxure™ Control Expert - Bits et mots système Manuel de référence.
%SW125
Contient la cause de l'erreur récupérable détectée dans l'automate de sécurité
M580 :
•
0x5AC0 : la configuration de sécurité CIP n'est pas correcte (détectée par
l'UC).
•
0x5AC1 : la configuration de sécurité CIP n'est pas correcte (détectée par le
coprocesseur).
•
0x5AF3 : erreur de comparaison détectée par la CPU principale.
•
0x5AFC : erreur de comparaison détectée par le coprocesseur.
•
0x5AFD : erreur interne détectée par le coprocesseur.
•
0x5AFE : erreur de synchronisation détectée entre la CPU et le
coprocesseur.
•
R
0x9690 : erreur de somme de contrôle du programme d'application détectée.
NOTE: La liste ci-dessus n'est pas exhaustive. Pour plus d'informations,
consultez le document EcoStruxure™ Control Expert - Bits et mots système Manuel de référence.
%SW126
%SW127
%SW128
Ces deux mots système contiennent des informations destinées à un usage
interne Schneider Electric pour faciliter l'analyse détaillée des erreurs détectées.
R
Avec les UC dont la version du micrologiciel est égale à 3.10 ou antérieure, forcer
la synchronisation horaire entre heure NTP et heure SAFE vers les modules d'E/S
sécurisés et la tâche d'UC SAFE :
L/E
•
Le changement de valeur de 16#1AE5 à 16#E51A force la synchronisation.
Consultez la rubrique Procédure de synchronisation des paramètres
temporels NTP (voir Modicon M580, Manuel de sécurité).
•
Les autres séquences et valeurs ne forcent pas la synchronisation.
%SW142
Contient la version du micrologiciel COPRO dans le BCD à 4 chiffres : par exemple
la version du micrologiciel 21.42 correspond à %SW142 = 16#2142.
R
%SW148
Nombre d'erreurs du code correcteur ECC (Error Correcting Code) détectées par
la CPU.
R
QGH60284.07
221
Objets système
Mot
Fonction
Type
%SW152
Statut de l'heure CPU NTP, mis à jour par le module de communication Ethernet
(BMENOC0301/11 par exemple) sur l'embase du bus X via la fonction (en option)
de synchronisation forcée de l'heure :
R
%SW169
•
0 : le module de communication Ethernet n'actualise pas l'heure de l'UC.
•
1 : le module de communication Ethernet actualise l'heure de l'UC.
ID de l'application de sécurité : contient l'ID de la partie code de sécurité de
l'application. Cet ID est automatiquement modifié en cas de modification du code
de l'application sécurisée.
R
NOTE:
%SW171
%SW172
%SW173
222
•
Si le code sécurisé a été modifié et qu'une commande Générer le
projet a été exécutée depuis la dernière commande Régénérer tout
(modifiant ainsi l'ID de l'application de sécurité), l'exécution d'une
commande Régénérer tout peut de nouveau modifier l'ID de
l'application de sécurité.
•
L'identifiant unique du programme SAFE peut être lu en utilisant la sortie
SAID du bloc fonction système S_SYST_STAT_MX.
Etat des tâches FAST :
•
0 : aucune tâche FAST n’existe
•
1 : arrêt
•
2 : marche
•
3 : point d'arrêt
•
4 : pause
Etat de la tâche SAFE :
•
0 : aucune tâche SAFE n’existe
•
1 : arrêt
•
2 : marche
•
3 : point d'arrêt
•
4 : pause
Etat de la tâche MAST :
•
0 : aucune tâche MAST n’existe
•
1 : arrêt
•
2 : marche
•
3 : point d'arrêt
•
4 : pause
R
R
R
QGH60284.07
Objets système
Mot
Fonction
Type
%SW174
Etat de la tâche AUX0 :
R
%SW175
QGH60284.07
•
0 : aucune tâche AUX0 n’existe
•
1 : arrêt
•
2 : marche
•
3 : point d'arrêt
•
4 : pause
Etat de la tâche AUX1 :
•
0 : aucune tâche AUX1 n’existe
•
1 : arrêt
•
2 : marche
•
3 : point d'arrêt
•
4 : pause
R
223
Références SRAC
Références SRAC
Le plan de vérification des conditions d'application liées à la sécurité (SRAC) fournit une
trame générique pour justifier que les instructions du manuel d'installation et de sécurité
associé sont respectées. Les instructions contenues dans le document Modicon M580 Guide de planification du système de sécurité sont répertoriées comme des exigences.
Le tableau suivant indique le titre du paragraphe où trouver les exigences :
Exigences relatives aux messages d'informations sur la sécurité
Id
224
Paragraphe
PG
1
Avant de commencer, page 8
PG
2
Démarrage et test, page 9
PG
3
Qu'est-ce qu'un module non perturbateur ?, page 16
PG
4
Consignes de mise à la terre, page 46
PG
5
Planification de l'installation du rack local, Introduction, page 85
PG
6
Espacement requis pour une CPU M580 dans un rack local principal, page 87
PG
7
Précautions d'installation, page 95
PG
8
Précautions d'installation, page 95
PG
9
Mise à la terre, page 98
PG
10
Installation d'un module d'alimentation, Introduction, page 98
PG
11
Précautions d'installation, page 99
PG
12
Précautions d'installation, page 99
PG
13
Précautions d'installation, page 99
PG
14
Mise à la terre du module d'alimentation, page 102
PG
15
Précautions relatives à la mise à la terre, page 103
QGH60284.07
Références SRAC
Exigences relatives aux messages d'informations sur la sécurité
Id
Paragraphe
PG
16
Fonctionnement du mode de maintenance, page 118
PG
17
Démarrage à chaud, page 131
PG
18
Verrouillage de la configuration d'un module d'E/S de sécurité, page 144
PG
19
Affichage des données sur les écrans d'exploitation, page 151
QGH60284.07
225
Glossaire
A
ALARP:
Acronyme de As Low As Reasonably Practicable (aussi faible que raisonnablement
réalisable). (Définition IEC 61508)
C
CCF:
Acronyme de Common Cause Failure (défaillance de cause commune). Défaillance
résultant d'un ou de plusieurs événements qui, en provoquant des défaillances
simultanées de deux ou plusieurs canaux séparés dans un système multicanal, conduit à
la défaillance du système. (Définition IEC 61508) Le facteur de cause commune d'un
système à deux canaux est un facteur crucial de la probabilité de défaillance sur demande
(PFD) sur l'ensemble du système.
QGH60284.07
227
D
DIO:
(E/S distribuées) Egalement appelé équipement distribué. Les DRSs utilisent des ports
DIO pour connecter des équipements distribués.
F
FTP:
Acronyme de file transfer protocol (protocole de transfert de fichiers). Protocole qui copie
un fichier d'un hôte vers un autre sur un réseau TCP/IP, comme Internet. Le protocole FTP
utilise une architecture client-serveur ainsi qu'une commande et des connexions de
données distinctes entre le client et le serveur.
H
HFT:
Acronyme de Hardware Fault Tolerance (tolérance aux anomalies matérielles). (Définition
IEC 61508)
Une tolérance aux anomalies matérielles de N signifie que N + 1 anomalies peuvent
engendrer une perte de la fonction de sécurité. Par exemple :
•
HFT = 0 : la première défaillance pourrait entraîner une perte de la fonction de
sécurité.
•
HFT = 1 : une association de deux défaillances pourrait entraîner une perte de la
fonction de sécurité. Deux méthodes différentes permettent d'atteindre un état
sécurisé. La perte de la fonction de sécurité signifie l'impossibilité d'atteindre un état
sécurisé.
S
SFF:
Acronyme de Safe Failure Fraction (proportion de défaillances en sécurité).
SRAC:
(Safety Related Application Condition)
228
QGH60284.07
Index
61508
IEC ...................................................... 210
61511
IEC ...................................................... 210
A
alimentation
installation..............................................98
performances .........................................64
alimentation de sécurité M580
dimensions.............................................58
face avant ..............................................59
voyants LED...........................................60
alimentation M580
fonction RESET ......................................60
application ............................................... 182
protection ............................................. 163
B
bits système de sécurité ........................... 218
BMXRMS004GPF......................................49
BMXSAI0410
performances .........................................77
BMXSDI1602
performances .........................................79
BMXSDO0802
performances .........................................80
BMXSRA0405
performances .........................................82
bornier de relais d'alarme............................69
boucle de sécurité .................................... 215
C
câbles USB BMXXCAUSB018 ....................47
câbles USB BMXXCAUSB045 ....................47
carte mémoire
FTP .......................................................49
installation............................................ 104
carte SD
cache verrouillable..................................51
QGH60284.07
commande d'initialisation de données
initialisation .......................................... 147
commande d'initialisation des données
initialisation de la sécurité...................... 147
configuration des E/S
verrouillage .......................................... 144
Control Expert
éditeur de sécurité ................................ 192
gestion de l'accès ................................. 189
paramètres de projet ............................. 203
profils utilisateur prédéfinis .................... 192
séparation des données ........................ 113
coprocesseur
dimensions.............................................35
face avant ..............................................37
coprocesseur BMEP58CPROS3
performances .........................................53
CPU
dimensions.............................................35
face avant ..............................................35
installation..............................................95
CPU BME•58•040S
performances .........................................53
cryptage
fichier................................................... 163
D
délai moyen entre les défaillances
(MTBF) .................................................. 215
démarrage............................................... 128
après une coupure de courant ............... 128
démarrage à chaud............................... 131
démarrage à froid ................................. 131
initial .................................................... 128
démarrage à chaud .................................. 131
démarrage à froid..................................... 131
dimension
alimentation de sécurité M580 .................58
coprocesseur .........................................35
CPU ......................................................35
dimensions
module d'E/S de sécurité .........................71
E
entrée de maintenance ............................. 121
229
espace de nom de processus
utilisation.............................................. 203
utilisation sur l'écran d'exploitation ......... 203
états de fonctionnement ........................... 122
Ethernet ports
ports réseau doubles...............................46
voyants LED...........................................45
F
face avant
alimentation............................................59
coprocessor ...........................................37
CPU ......................................................35
module d'E/S de sécurité .........................72
fichier
cryptage............................................... 163
FTP
SD carte mémoire ...................................49
G
Générer, commande
Générer le projet................................... 136
Regénérer tout le projet......................... 136
Renouveler les ID & Regénérer tout ....... 136
H
HFT (tolérance aux anomalies
matérielles ............................................. 213
HMI......................................................... 151
I
IEC 61508
sécurité fonctionnelle ............................ 210
IEC 61511
Sécurité fonctionnelle des processus
industriels........................................... 210
initialisation des données.......................... 147
installation
alimentation............................................98
carte mémoire ...................................... 104
CPU ......................................................95
module d'E/S ........................................ 102
230
rack local................................................85
M
micrologiciel............................................. 182
mise à jour ........................................... 108
mise à niveau ................................108–109
protection ............................................. 178
mise à jour
micrologiciel ......................................... 108
mise à niveau
micrologiciel ..................................108–109
mode de fonctionnement .......................... 117
mode de fonctionnement sécurité.............. 117
mode de maintenance .............................. 118
module d'E/S
installation............................................ 102
module d'E/S de sécurité
dimensions.............................................71
face avant ..............................................72
voyants LED...........................................74
module d'extension de rack.........................92
modules
certifiés ..................................................14
non perturbateurs ...................................16
non perturbateurs de type 1 .....................17
non perturbateurs de type 2 .....................19
mot de passe
oubli .................................................... 182
perte .................................................... 182
section ................................................. 171
mots système de sécurité ......................... 220
MTBF (délai moyen entre les
défaillances) .......................................... 215
N
Niveau d'intégrité de la sécurité (SIL)......... 212
nombre maximum d'équipements
topologie CIP Safety ...............................24
O
oubli
mot de passe........................................ 182
outil d'analyse des tendances ................... 152
QGH60284.07
P
paramètres de projet ................................ 203
performances
alimentation............................................64
BMXSAI0410 .........................................77
BMXSDI1602 .........................................79
BMXSDO0802........................................80
BMXSRA0405 ........................................82
CPU et coprocesseur ..............................53
perte
mot de passe........................................ 182
PFD (probabilité de défaillance sur
demande) .............................................. 213
PFH probabilité de défaillance par heure.... 213
port de liaison redondante...........................48
port de service ...........................................45
ports Ethernet ............................................43
broches..................................................44
service port ............................................45
ports réseau doubles ..................................46
probabilité de défaillance par heure
(PFH) .................................................... 213
probabilité de défaillance sur demande
(PFD) .................................................... 213
proportion de défaillances en sécurité
(SFF)..................................................... 213
protection
application............................................ 163
micrologiciel ......................................... 178
section ................................................. 175
stockage de données ............................ 180
unité de programme .............................. 175
R
rack
montage.................................................90
rack local
installation..............................................85
RESET......................................................60
S
sceau anti-altération ...................................51
SD carte mémoire
FTP .......................................................49
QGH60284.07
section
protection ............................................. 175
Security Editor ......................................... 189
séparation des données dans Control
Expert.................................................... 113
SFF (proportion de défaillances en
sécurité.................................................. 213
signature du source SAFE ........................ 136
signature SAFE........................................ 136
SIL (niveau d'intégrité de la sécurité) ......... 212
socket SFP ................................................48
stockage de données ............................... 182
protection ............................................. 180
système
bits ...................................................... 218
mots .................................................... 220
T
tables d'animation .................................... 148
tâche SAFE
configuration ........................................ 153
tâches ..............................................132, 153
configuration ........................................ 133
taux de défaillance ................................... 215
tolérance aux anomalies matérielles
(HFT) .................................................... 213
topologie
conception .............................................22
équipements distribués ...........................31
haute disponibilité ...................................28
poste à poste..........................................30
rack local principal plus extension ............27
U
unité de programme
protection ............................................. 175
USB
brochage................................................47
câbles ....................................................47
transparence ..........................................47
utilisation de l'espace de nom de
processus .............................................. 203
utilisation de l’espace de nom de
processus .............................................. 203
231
V
verrouillage de la configuration des E/S ..... 144
voyants
coprocesseur .........................................41
UC.........................................................41
voyants d'UC .............................................41
voyants du coprocesseur ............................41
voyants LED
alimentation............................................60
module d'E/S de sécurité .........................74
Z
zone de sécurité
mot de passe........................................ 171
232
QGH60284.07
Schneider Electric
35 rue Joseph Monier
92500 Rueil Malmaison
France
+ 33 (0) 1 41 29 70 00
www.se.com
Les normes, spécifications et conceptions pouvant changer
de temps à autre, veuillez demander la confirmation des
informations figurant dans cette publication.
© 2021 Schneider Electric. Tous droits réservés.
QGH60284.07

Manuels associés