Schneider Electric Modicon M580 Mode d'emploi

Ajouter à Mes manuels
428 Des pages
Schneider Electric Modicon M580 Mode d'emploi | Fixfr
Modicon M580
Manuel de sécurité
Traduction de la notice originale
QGH46983.05
11/2021
www.se.com
Mentions légales
La marque Schneider Electric et toutes les marques de commerce de Schneider Electric SE
et de ses filiales mentionnées dans ce guide sont la propriété de Schneider Electric SE ou
de ses filiales. Toutes les autres marques peuvent être des marques de commerce de leurs
propriétaires respectifs. Ce guide et son contenu sont protégés par les lois sur la propriété
intellectuelle applicables et sont fournis à titre d'information uniquement. Aucune partie de
ce guide ne peut être reproduite ou transmise sous quelque forme ou par quelque moyen
que ce soit (électronique, mécanique, photocopie, enregistrement ou autre), à quelque fin
que ce soit, sans l'autorisation écrite préalable de Schneider Electric.
Schneider Electric n'accorde aucun droit ni aucune licence d'utilisation commerciale de ce
guide ou de son contenu, sauf dans le cadre d'une licence non exclusive et personnelle,
pour le consulter tel quel.
Les produits et équipements Schneider Electric doivent être installés, utilisés et entretenus
uniquement par le personnel qualifié.
Les normes, spécifications et conceptions sont susceptibles d'être modifiées à tout moment.
Les informations contenues dans ce guide peuvent faire l'objet de modifications sans
préavis.
Dans la mesure permise par la loi applicable, Schneider Electric et ses filiales déclinent
toute responsabilité en cas d'erreurs ou d'omissions dans le contenu informatif du présent
document ou pour toute conséquence résultant de l'utilisation des informations qu'il
contient.
En tant que membre d'un groupe d'entreprises responsables et inclusives, nous actualisons
nos communications qui contiennent une terminologie non inclusive. Cependant, tant que
nous n'aurons pas terminé ce processus, notre contenu pourra toujours contenir des termes
standardisés du secteur qui pourraient être jugés inappropriés par nos clients.
Table des matières
Consignes de sécurité ..............................................................................................9
Avant de commencer ........................................................................................10
Démarrage et test............................................................................................. 11
Fonctionnement et réglages ..............................................................................12
A propos de ce manuel ...........................................................................................13
Fonction de sécurité M580 ......................................................................................15
Fonction de sécurité M580 ................................................................................16
Normes de certification ...........................................................................................20
Certifications ....................................................................................................21
Normes et certifications.....................................................................................25
Modules pris en charge par le système de sécurité M580 ..........................................26
Modules certifiés pour le système de sécurité M580 ............................................27
Modules non perturbateurs................................................................................29
Cybersécurité du système de sécurité M580 ............................................................34
Cybersécurité du système de sécurité M580.......................................................34
Cycle de vie des applications ..................................................................................35
Cycle de vie des applications.............................................................................35
Modules d'E/S de sécurité M580 .............................................................................45
Caractéristiques communes des modules d'E/S de sécurité M580 .......................46
Présentation des modules d'E/S de sécurité M580 ........................................46
Présentation des diagnostics liés aux modules d'E/S de sécurité
M580 .........................................................................................................48
Module d'entrée analogique BMXSAI0410 .........................................................51
Module d'entrée analogique de sécurité BMXSAI0410...................................51
Connecteur de câblage du BMXSAI0410 ......................................................53
Exemples de câblage d'application du module d'entrée BMXSAI0410.............55
Structure des données du BMXSAI0410.......................................................61
Module d'entrée numérique BMXSDI1602 ..........................................................66
Module d'entrée numérique de sécurité BMXSDI1602 ...................................66
Connecteur de câblage du BMXSDI1602......................................................68
Exemples de câblage d'application du module d'entrée BMXSDI1602 ............74
Structure des données du BMXSDI1602.......................................................95
Module de sortie numérique BMXSDO0802........................................................99
QGH46983.05
3
Module de sortie numérique de sécurité BMXSDO0802.................................99
Connecteur de câblage du BMXSDO0802 .................................................. 101
Exemples de câblage d'application du module de sortie
BMXSDO0802.......................................................................................... 103
Structure des données du BMXSDO0802 ................................................... 109
Module de sortie relais numérique BMXSRA0405 ............................................. 114
Module de sortie relais numérique de sécurité BMXSRA0405 ...................... 114
Connecteur de câblage du BMXSRA0405 .................................................. 115
Exemples de câblage d'application du module de sortie
BMXSRA0405 .......................................................................................... 117
Structure des données du BMXSRA0405 ................................................... 126
Alimentations de sécurité M580............................................................................. 131
Alimentations de sécurité M580 ....................................................................... 132
Diagnostics des alimentations de sécurité M580 ............................................... 135
DDT de la sécurité M580................................................................................. 137
Validation d'un système de sécurité M580 .............................................................. 139
Architectures de modules de sécurité M580...................................................... 140
Architecture de sécurité des UC et du coprocesseur de sécurité
M580 ....................................................................................................... 140
Architecture de sécurité du module d'entrée analogique
BMXSAI0410............................................................................................ 144
Architecture de sécurité du module d'entrée numérique
BMXSDI1602 ........................................................................................... 145
Architecture de sécurité du module de sortie numérique
BMXSDO0802.......................................................................................... 146
Architecture de sécurité du module de sortie relais numérique
BMXSRA0405 .......................................................................................... 148
Valeurs SIL et MTTR des modules de sécurité M580......................................... 149
Calculs du niveau d'intégrité de la sécurité (SIL).......................................... 149
Calculs de performance et de chronologie d'un système de sécurité
M580 ............................................................................................................. 156
Délai de sécurité de processus (PST)......................................................... 156
Incidence des communications CIP Safety sur le temps de réaction du
système de sécurité .................................................................................. 165
Bibliothèque de sécurité........................................................................................ 168
4
QGH46983.05
Bibliothèque de sécurité .................................................................................. 168
Séparation des données dans un système de sécurité M580 ................................... 172
Séparation des données dans un projet de sécurité M580 ................................. 173
Procédure de transfert de données entre zones d'espace de noms .................... 176
Communications du système de sécurité M580 ...................................................... 178
Synchronisation horaire .................................................................................. 179
Configuration de la synchronisation horaire avec le micrologiciel d'UC de
version 3.10 ou antérieure ......................................................................... 179
Synchronisation horaire pour micrologiciel d'UC de version 3.20 ou
ultérieure.................................................................................................. 183
Communications d'égal à égal ......................................................................... 185
Communication d'égal à égal ..................................................................... 185
Architecture d'égal à égal avec micrologiciel d'UC de version 3.10 ou
antérieure................................................................................................. 186
Configuration du DFB S_WR_ETH_MX dans la logique de programme du
PAC émetteur ........................................................................................... 193
Configuration du DFB S_RD_ETH_MX dans la logique de programme du
PAC récepteur .......................................................................................... 195
Architecture d'égal à égal avec micrologiciel d'UC de version 3.20 ou
ultérieure.................................................................................................. 199
Configuration du DFB S_WR_ETH_MX2 dans la logique de programme du
PAC émetteur ........................................................................................... 207
Configuration du DFB S_RD_ETH_MX2 dans la logique de programme du
PAC récepteur .......................................................................................... 209
Commmunications par canal noir M580 ...................................................... 213
Communication de l'UC M580 vers les E/S de sécurité ..................................... 216
M580 Communications entre PAC de sécurité et E/S................................... 216
Diagnostics d'un système de sécurité M580 ........................................................... 218
Diagnostics de l'UC et du coprocesseur de sécurité M580 ................................. 219
Diagnostics des conditions bloquantes ....................................................... 219
Diagnostics des conditions non bloquantes................................................. 222
Diagnostics par LED de l'UC de sécurité M580............................................ 224
Diagnostics par LED du coprocesseur de sécurité M580.............................. 227
Voyant d'accès de la carte mémoire ........................................................... 229
Diagnostics des alimentations de sécurité M580 ............................................... 232
QGH46983.05
5
Diagnostics fournis par les voyants LED de l'alimentation ............................ 232
Diagnostics du module d'entrée analogique BMXSAI0410 ................................. 234
Diagnostics DDDT du BMXSAI0410 ........................................................... 234
Diagnostics par LED du module d'entrée analogique BMXSAI0410 .............. 235
Diagnostics du module d'entrée numérique BMXSDI1602 ................................. 239
Diagnostics DDDT du BMXSDI1602........................................................... 239
Diagnostics par LED du module d'entrée numérique BMXSDI1602............... 241
Diagnostics du module de sortie numérique BMXSDO0802 ............................... 245
Diagnostics DDDT du BMXSDO0802 ......................................................... 245
Diagnostics par LED du module de sortie numérique BMXSDO0802 ............ 247
Diagnostics du module de sortie relais numérique BMXSRA0405 ...................... 251
Diagnostics DDDT du BMXSRA0405 ......................................................... 251
Diagnostics par LED du module de sortie relais numérique
BMXSRA0405 .......................................................................................... 252
Utilisation d'un système de sécurité M580 .............................................................. 255
Zones de données de processus, sécurité et globale dans Control
Expert............................................................................................................ 256
Séparation des données dans Control Expert ............................................. 257
Modes de fonctionnement, états de fonctionnement et tâches............................ 261
Modes de fonctionnement du PAC de sécurité M580 ................................... 261
Etats de fonctionnement du PAC de sécurité M580...................................... 266
Séquences de démarrage ......................................................................... 272
Tâches du PAC de sécurité M580 .............................................................. 276
Création d'un projet de sécurité M580 .............................................................. 280
Création d'un projet de sécurité M580......................................................... 280
Signature SAFE........................................................................................ 280
Verrouillage de la configuration des modules d'E/S de sécurité M580 ................ 288
Verrouillage de la configuration des modules d'E/S de sécurité
M580 ...................................................................................................... 288
Initialisation des données dans Control Expert .................................................. 291
Initialisation des données dans Control Expert pour le PAC de sécurité
M580 ....................................................................................................... 291
Utilisation des tables d'animation dans Control Expert ....................................... 292
Tables d'animations et écrans d'exploitation................................................ 292
Ajout de sections de code ............................................................................... 297
6
QGH46983.05
Ajout d'un code à un projet de sécurité M580 .............................................. 297
Requête de diagnostic............................................................................... 301
Commandes de permutation et d'effacement .............................................. 304
Gestion de la sécurité de l'application............................................................... 307
Protection de l'application .......................................................................... 307
Protection de la zone de sécurité par mot de passe ..................................... 315
Protection des unités de programme, sections et sous-programmes ............. 319
Protection du micrologiciel......................................................................... 322
Stockage de données/protection Web ........................................................ 324
Perte de mot de passe .............................................................................. 326
Gestion de la sécurité des stations de travail .................................................... 333
Gestion de l'accès à Control Expert ............................................................ 333
Droits d'accès........................................................................................... 336
Modifications apportées à Control Expert pour le système de sécurité
M580 ............................................................................................................. 347
Transfert et importation de projets et de code de sécurité M580 dans
Control Expert .......................................................................................... 347
Enregistrement et restauration de données entre un fichier et le PAC............ 348
Fonction CCOTF pour un PAC de sécurité M580......................................... 348
Modifications apportées aux outils du PAC de sécurité M580 ....................... 350
CIP Safety ........................................................................................................... 352
Présentation du protocole CIP Safety pour les PAC de sécurité M580................. 353
Communications CIP Safety ...................................................................... 353
Configuration de la CPU CIP Safety M580........................................................ 357
Configuration de l'identifiant OUNID de la CPU ........................................... 357
Configuration de l'équipement CIP Safety cible ................................................. 359
Présentation de la configuration de l'équipement CIP Safety ........................ 359
Configuration de l'équipement CIP Safety à l'aide d'un outil fourni par le
fabricant................................................................................................... 361
Configuration de DTM d'équipements de sécurité ............................................. 363
Utilisation des DTM ................................................................................... 363
DTM d'équipements de sécurité - Informations sur le fichier et le
fabricant................................................................................................... 365
DTM d'équipements de sécurité - Numéro du réseau de sécurité.................. 367
QGH46983.05
7
DTM d'équipements de sécurité - Vérification et validation de la
configuration ............................................................................................ 369
DTM d'équipements de sécurité - Connexions d'E/S.................................... 369
DTM d'équipements de sécurité - Paramètres des connexions d'E/S ............ 372
Paramètres d'adresse IP de l'équipement de sécurité .................................. 373
Opérations CIP Safety .................................................................................... 375
Transfert d'une application CIP Safety depuis Control Expert vers le
PAC ......................................................................................................... 375
Structure d'une requête SafetyOpen de type 2 ............................................ 376
Opérations de l'équipement CIP Safety ...................................................... 377
Interactions entre les opérations du PAC de sécurité et la connexion
cible......................................................................................................... 379
Commandes du DTM CIP Safety ............................................................... 383
Diagnostic CIP Safety ..................................................................................... 385
DDDT de l'équipement CIP Safety ............................................................. 385
Codes d'erreur de l'équipement CIP Safety ................................................. 388
DDDT de la CPU CIP Safety autonome ...................................................... 392
Diagnostics du DTM de la CPU .................................................................. 392
Diagnostic de connexion de l'équipement CIP Safety................................... 393
Annexes ................................................................................................................. 396
CEI 61508 ........................................................................................................... 397
Informations générales relatives à la norme IEC 61508 ..................................... 398
Modèle SIL .................................................................................................... 400
Objets système .................................................................................................... 405
M580 - Bits système de sécurité ...................................................................... 406
Mots système de sécurité M580....................................................................... 408
Références SRAC................................................................................................ 412
Glossaire ................................................................................................................ 417
Index ....................................................................................................................... 423
8
QGH46983.05
Consignes de sécurité
Consignes de sécurité
Informations importantes
Lisez attentivement ces instructions et examinez le matériel pour vous familiariser avec
l'appareil avant de tenter de l'installer, de le faire fonctionner, de le réparer ou d'assurer sa
maintenance. Les messages spéciaux suivants que vous trouverez dans cette
documentation ou sur l'appareil ont pour but de vous mettre en garde contre des risques
potentiels ou d'attirer votre attention sur des informations qui clarifient ou simplifient une
procédure.
La présence de ce symbole sur une étiquette “Danger” ou “Avertissement” signale un
risque d'électrocution qui provoquera des blessures physiques en cas de non-respect
des consignes de sécurité.
Ce symbole est le symbole d'alerte de sécurité. Il vous avertit d'un risque de blessures
corporelles. Respectez scrupuleusement les consignes de sécurité associées à ce
symbole pour éviter de vous blesser ou de mettre votre vie en danger.
!
DANGER
DANGER signale un risque qui, en cas de non-respect des consignes de sécurité, provoque
la mort ou des blessures graves.
!
AVERTISSEMENT
AVERTISSEMENT signale un risque qui, en cas de non-respect des consignes de sécurité,
peut provoquer la mort ou des blessures graves.
!
ATTENTION
ATTENTION signale un risque qui, en cas de non-respect des consignes de sécurité, peut
provoquer des blessures légères ou moyennement graves.
AVIS
AVIS indique des pratiques n'entraînant pas de risques corporels.
QGH46983.05
9
Consignes de sécurité
Remarque Importante
L'installation, l'utilisation, la réparation et la maintenance des équipements électriques
doivent être assurées par du personnel qualifié uniquement. Schneider Electric décline
toute responsabilité quant aux conséquences de l'utilisation de ce matériel.
Une personne qualifiée est une personne disposant de compétences et de connaissances
dans le domaine de la construction, du fonctionnement et de l'installation des équipements
électriques, et ayant suivi une formation en sécurité leur permettant d'identifier et d'éviter les
risques encourus.
Avant de commencer
N'utilisez pas ce produit sur les machines non pourvues de protection efficace du point de
fonctionnement. L'absence de ce type de protection sur une machine présente un risque de
blessures graves pour l'opérateur.
AVERTISSEMENT
EQUIPEMENT NON PROTEGE
•
N'utilisez pas ce logiciel ni les automatismes associés sur des appareils non équipés
de protection du point de fonctionnement.
•
N'accédez pas aux machines pendant leur fonctionnement.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Cet automatisme et le logiciel associé permettent de commander des processus industriels
divers. Le type ou le modèle d'automatisme approprié pour chaque application dépendra de
facteurs tels que la fonction de commande requise, le degré de protection exigé, les
méthodes de production, des conditions inhabituelles, la législation, etc. Dans certaines
applications, plusieurs processeurs seront nécessaires, notamment lorsque la redondance
de sauvegarde est requise.
Vous seul, en tant que constructeur de machine ou intégrateur de système, pouvez
connaître toutes les conditions et facteurs présents lors de la configuration, de l'exploitation
et de la maintenance de la machine, et êtes donc en mesure de déterminer les équipements
automatisés, ainsi que les sécurités et verrouillages associés qui peuvent être utilisés
correctement. Lors du choix de l'automatisme et du système de commande, ainsi que du
logiciel associé pour une application particulière, vous devez respecter les normes et
réglementations locales et nationales en vigueur. Le document National Safety Council's
Accident Prevention Manual (reconnu aux Etats-Unis) fournit également de nombreuses
informations utiles.
10
QGH46983.05
Consignes de sécurité
Dans certaines applications, telles que les machines d'emballage, une protection
supplémentaire, comme celle du point de fonctionnement, doit être fournie pour l'opérateur.
Elle est nécessaire si les mains ou d'autres parties du corps de l'opérateur peuvent entrer
dans la zone de point de pincement ou d'autres zones dangereuses, risquant ainsi de
provoquer des blessures graves. Les produits logiciels seuls, ne peuvent en aucun cas
protéger les opérateurs contre d'éventuelles blessures. C'est pourquoi le logiciel ne doit pas
remplacer la protection de point de fonctionnement ou s'y substituer.
Avant de mettre l'équipement en service, assurez-vous que les dispositifs de sécurité et de
verrouillage mécaniques et/ou électriques appropriés liés à la protection du point de
fonctionnement ont été installés et sont opérationnels. Tous les dispositifs de sécurité et de
verrouillage liés à la protection du point de fonctionnement doivent être coordonnés avec la
programmation des équipements et logiciels d'automatisation associés.
NOTE: La coordination des dispositifs de sécurité et de verrouillage mécaniques/
électriques du point de fonctionnement n'entre pas dans le cadre de cette bibliothèque
de blocs fonction, du Guide utilisateur système ou de toute autre mise en œuvre
référencée dans la documentation.
Démarrage et test
Avant toute utilisation de l'équipement de commande électrique et des automatismes en vue
d'un fonctionnement normal après installation, un technicien qualifié doit procéder à un test
de démarrage afin de vérifier que l'équipement fonctionne correctement. Il est essentiel de
planifier une telle vérification et d'accorder suffisamment de temps pour la réalisation de ce
test dans sa totalité.
AVERTISSEMENT
RISQUES INHERENTS AU FONCTIONNEMENT DE L'EQUIPEMENT
•
Assurez-vous que toutes les procédures d'installation et de configuration ont été
respectées.
•
Avant de réaliser les tests de fonctionnement, retirez tous les blocs ou autres cales
temporaires utilisés pour le transport de tous les dispositifs composant le système.
•
Enlevez les outils, les instruments de mesure et les débris éventuels présents sur
l'équipement.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Effectuez tous les tests de démarrage recommandés dans la documentation de
l'équipement. Conservez toute la documentation de l'équipement pour référence ultérieure.
Les tests logiciels doivent être réalisés à la fois en environnement simulé et réel
QGH46983.05
11
Consignes de sécurité
Vérifiez que le système entier est exempt de tout court-circuit et mise à la terre temporaire
non installée conformément aux réglementations locales (conformément au National
Electrical Code des Etats-Unis, par exemple). Si des tests diélectriques sont nécessaires,
suivez les recommandations figurant dans la documentation de l'équipement afin d'éviter de
l'endommager accidentellement.
Avant de mettre l'équipement sous tension :
•
Enlevez les outils, les instruments de mesure et les débris éventuels présents sur
l'équipement.
•
Fermez le capot du boîtier de l'équipement.
•
Retirez toutes les mises à la terre temporaires des câbles d'alimentation entrants.
•
Effectuez tous les tests de démarrage recommandés par le fabricant.
Fonctionnement et réglages
Les précautions suivantes sont extraites du document NEMA Standards Publication ICS
7.1-1995 (la version anglaise prévaut) :
12
•
Malgré le soin apporté à la conception et à la fabrication de l'équipement ou au choix et
à l'évaluation des composants, des risques subsistent en cas d'utilisation inappropriée
de l'équipement.
•
Il arrive parfois que l'équipement soit déréglé accidentellement, entraînant ainsi un
fonctionnement non satisfaisant ou non sécurisé. Respectez toujours les instructions du
fabricant pour effectuer les réglages fonctionnels. Les personnes ayant accès à ces
réglages doivent connaître les instructions du fabricant de l'équipement et les machines
utilisées avec l'équipement électrique.
•
Seuls ces réglages fonctionnels, requis par l'opérateur, doivent lui être accessibles.
L'accès aux autres commandes doit être limité afin d'empêcher les changements non
autorisés des caractéristiques de fonctionnement.
QGH46983.05
A propos de ce manuel
A propos de ce manuel
Objectif du document
Le présente manuel de sécurité décrit les modules du système de sécurité M580, en
mettant l'accent sur le respect des exigences de sécurité de la norme IEC 61508. Il fournit
des informations détaillées sur l'installation, l'exécution et la maintenance du système en
vue d'assurer la protection des personnes et d'éviter tout dommage sur l'environnement,
l'équipement et la production.
Cette documentation s'adresse au personnel qualifié connaissant bien la sécurité
fonctionnelle et le logiciel Control Expert Safety. La mise en service et l'utilisation
du·système de sécurité M580 doivent être effectuées uniquement par des personnes
autorisées en accord avec les normes de sécurité fonctionnelle établies.
NOTE:
•
La version originale de ce manuel est le texte anglais.
•
En cas de demande de modification ou de problème de qualité en rapport avec
l'offre de sécurité M580, veuillez contacter votre service clientèle local pour obtenir
une assistance technique. Vous trouverez des informations complémentaire dans la
section Assistance / Nous contacter du site Web de Schneider Electric à l'adresse :
www.se.com/b2b/en/support/
Champ d'application
Ce document est applicable à ™EcoStruxure Control Expert Safety 15.0 ou version
ultérieure.
Pour plus d'informations sur la conformité des produits avec les normes environnementales
(RoHS, REACH, PEP, EOLI, etc.), consultez le site www.se.com/ww/en/work/support/greenpremium/.
Les caractéristiques techniques des équipements décrits dans ce document sont également
fournies en ligne. Pour accéder aux informations en ligne, allez sur la page d'accueil de
Schneider Electric www.se.com/ww/en/download/.
Les caractéristiques présentées dans ce manuel devraient être identiques à celles fournies
en ligne. Toutefois, en application de notre politique d'amélioration continue, nous pouvons
être amenés à réviser le contenu du document afin de le rendre plus clair et plus précis. Si
vous constatez une différence entre le manuel et les informations fournies en ligne, utilisez
ces dernières en priorité.
QGH46983.05
13
A propos de ce manuel
Document(s) à consulter
Titre de la documentation
Référence
M580 Safety SRAC — SRAC Verification Plan
EIO0000004540 (Anglais)
Modicon M580 - Guide de planification du système de
sécurité
QGH60283 (Anglais), QGH60284 (Français),
QGH60285 (Allemand), QGH60286 (Espagnol),
QGH60287 (Italien), QGH60288 (Chinois)
EcoStruxure™ Control Expert - Sécurité, Bibliothèque
de blocs
QGH60275 (Anglais), QGH60278 (Français),
QGH60279 (Allemand), QGH60280 (Italien),
QGH60281 (Espagnol), QGH60282 (Chinois)
Plates-formes automate Modicon - Cybersécurité,
Manuel de référence
EIO0000001999 (Anglais), EIO0000002001
(Français), EIO0000002000 (Allemand),
EIO0000002002 (Italien), EIO0000002003
(Espagnol), EIO0000002004 (Chinois)
Modicon M580 - Redondance d''UC, Guide de
planification du système pour architectures courantes
NHA58880 (Anglais), NHA58881 (Français),
NHA58882 (Allemand), NHA58883 (Italien),
NHA58884 (Espagnol), NHA58885 (Chinois)
Modicon M580 - Matériel, Manuel de référence
EIO0000001578 (Anglais), EIO0000001579
(Français), EIO0000001580 (Allemand),
EIO0000001582 (Italien), EIO0000001581
(Espagnol), EIO0000001583 (Chinois)
Modicon M580 Autonome, Guide de planification du
système pour architectures courantes
HRB62666 (Anglais), HRB65318 (Français),
HRB65319 (Allemand), HRB65320 (Italien),
HRB65321 (Espagnol), HRB65322 (Chinois)
Modicon M580 - Guide de planification du système
pour topologies complexes
NHA58892 (Anglais), NHA58893 (Français),
NHA58894 (Allemand), NHA58895 (Italien),
NHA58896 (Espagnol), NHA58897 (Chinois)
EcoStruxure™ Automation Device Maintenance Guide utilisateur
EIO0000004033 (Anglais), EIO0000004048
(Français), EIO0000004046 (Allemand),
EIO0000004049 (Italien), EIO0000004047
(Espagnol), EIO0000004050 (Chinois)
Unity Loader - Manuel de l'utilisateur
33003805 (Anglais), 33003806 (Français), 33003807
(Allemand), 33003809 (Italien), 33003808 (Espagnol),
33003810 (Chinois)
EcoStruxure™ Control Expert, Modes de
fonctionnement
33003101 (Anglais), 33003102 (Français), 33003103
(Allemand), 33003104 (Espagnol), 33003696 (Italien),
33003697 (Chinois)
EcoStruxure™ Control Expert - Bits et mots système,
Manuel de référence
EIO0000002135 (Anglais), EIO0000002136
(Français), EIO0000002137 (Allemand),
EIO0000002138 (Italien), EIO0000002139
(Espagnol), EIO0000002140 (Chinois)
Vous pouvez télécharger ces publications, le présent manuel et autres informations
techniques depuis notre site web à l'adresse : www.se.com/en/download/.
14
QGH46983.05
Fonction de sécurité M580
Fonction de sécurité M580
Contenu de ce chapitre
Fonction de sécurité M580........................................................16
Introduction
Ce chapitre présente la fonction de sécurité M580 pour le système de sécurité M580 et pour
chaque module de sécurité.
QGH46983.05
15
Fonction de sécurité M580
Fonction de sécurité M580
Présentation de la fonction de sécurité M580 de
Schneider Electric
En utilisant Control Expert avec la sécurité, vous pouvez programmer, configurer et
maintenir une application de sécurité. Lors de la conception et de la programmation de cette
application, vous appliquez des fonctions de sécurité aux seuls composants d'une boucle de
sécurité.
NOTE: N'incluez dans une boucle de sécurité que des modules de sécurité, leurs
paramètres de configuration et leurs données.
Après la mise en service, tandis qu'il fonctionne en mode de sécurité, votre système de
sécurité M580 lit périodiquement les entrées de sécurité, traite la logique de sécurité du
programme de l'application, effectue des diagnostics et applique les résultats de la logique
aux sorties de sécurité.
Si les diagnostics de l'UC ou des E/S détectent une erreur, le système de sécurité place la
partie concernée du système dans un état sécurisé. En fonction de la nature de l'erreur
détectée, la réponse de sécurité peut affecter un seul canal d'E/S, un module d'E/S ou le
système tout entier.
L'état sécurisé est toujours l'état non alimenté. Par exemple :
•
Si le module d'entrée analogique BMXSAI0410 ou le module d'entrée numérique
BMXSDI1602 détecte une condition interne dangereuse, il définit la valeur de ses
entrées dans l'UC sur 0 (état non alimenté) et cet état est maintenu jusqu'à ce que la
cause sous-jacente soit résolue.
•
Si le module de sortie numérique BMXSDO0802 ou le module de sortie relais
numérique BMXSRA0405 détecte une condition interne dangereuse, il place ses
sorties dans l'état non alimenté et elles y restent jusqu'à ce que la cause sous-jacente
ait été résolue et le module redémarré.
•
Si le module de sortie numérique BMXSDO0802 ou le module de sortie relais
numérique BMXSRA0405 détecte une erreur de communication sur une liaison de
canal noir à l'UC, il place ses sorties dans leur état de repli.
NOTE: Vous pouvez utiliser Control Expert Safety pour configurer l'état de repli
(alimenté, non alimenté ou dernière valeur conservée) en cas de perte de la
communication de canal noir entre l'UC et le module de sortie.
•
16
Si une UC BMEP58•040S autonome ou une UC BMEH58•040S redondante détecte
une erreur de communication sur une liaison de canal noir à un module d'entrée de
sécurité, elle règle les entrées concernées sur 0 (non alimenté) jusqu'à ce que le canal
noir redevienne opérationnel et que l'UC puisse à nouveau lire les valeurs d'entrée
réelles.
QGH46983.05
Fonction de sécurité M580
Boucle de sécurité
Une boucle de sécurité est l'ensemble des équipements et des logiques qui exécutent un
processus de sécurité. Un projet de sécurité peut comprendre plusieurs boucles de sécurité.
Pour chaque boucle de sécurité, vous devez vérifier que les conditions suivantes sont
satisfaites :
•
Le temps de sécurité du processus, page 156 est supérieur au temps de réaction du
système, page 156.
•
La somme des valeurs PFD ou PFH, page 149 de tous les composants de la boucle de
sécurité ne dépasse pas le maximum admissible pour les valeurs ciblées suivantes :
◦
niveau d'intégrité de la sécurité (1, 2, 3 ou 4)
◦
mode de fonctionnement (faible demande ou forte demande)
◦
intervalle entre tests périodiques
Incluez exclusivement des équipements de sécurité dans une boucle de sécurité. Certes,
vous pouvez ajouter des modules non perturbateurs, page 29 à un projet de sécurité, mais
vous ne devez les utiliser que pour des tâches non sécurisées (MAST, FAST, AUX0 ou
AUX1).
AVERTISSEMENT
PERTE DE LA CAPACITE A EXECUTER LES FONCTIONS DE SECURITE
•
Utilisez uniquement des modules de sécurité pour assurer des fonctions de sécurité.
•
N'utilisez pas les entrées ou les sorties de modules non perturbateurs pour les
fonctions liées à la sécurité.
•
N'utilisez pas de variables de la zone globale pour les fonctions liées à la sécurité.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Vous trouverez une description des variables de la zone globale dans la section Séparation
des données dans un projet de sécurité M580, page 173.
QGH46983.05
17
Fonction de sécurité M580
Boucle de sécurité :
Les équipements de sécurité comprennent les modules de sécurité Schneider Electric M580
suivants :
•
UC BME•58•040S et coprocesseur BMEP58CPROS3 :
L'UC et le coprocesseur assurent conjointement les tâches de lecture des entrées de
sécurité, de traitement de la logique de sécurité, d'exécution des diagnostics et
d'application des résultats aux sorties. Toutes ces tâches font partie de la boucle de
sécurité. Les ports utilisés pour les communications par canal noir participent
également à la boucle de sécurité. En revanche, d'autres composants de l'UC tels que
le port USB, la carte mémoire SD et la zone de mémoire RAM statique non volatile
(nvSRAM) sont en dehors de la boucle de sécurité.
NOTE: Lors d'un démarrage système à froid ou à chaud, l'UC et le coprocesseur ne
chargent pas les données stockées stockées en mémoire nvSRAM dans la tâche
de sécurité (ces données sont utilisées uniquement dans les tâches non liées à la
sécurité comme MAST, FAST et AUX). Au lieu de cela, l'UC et le coprocesseur
appliquent initialement les paramètres de configuration par défaut provenant de la
carte mémoire SD, puis ils appliquent les valeurs reçues directement des entrées
au cours du fonctionnement.
•
Modules d'E/S de sécurité (BMXSAI0410, BMXSDI1602, BMXSDO0802 et
BMXSRA0405) :
Les fonctions qui consistent à envoyer les signaux d'entrée, à recevoir les signaux de
sortie et à effectuer les diagnostics font partie de la boucle de sécurité.
•
Alimentations BMXCPS4002S, BMXCPS4022S et BMXCPS3522S :
Ces alimentations de sécurité assurent la détection des surtensions et cela fait partie
de la boucle de sécurité. Comme la fiabilité de chaque alimentation (c'est-à-dire son
taux de défaillances dangereuses) est plus de 100 fois supérieure au seuil défini pour la
norme SIL3, ces alimentations de sécurité ne sont pas incluses dans les calculs du
niveau d'intégrité de la sécurité d'une boucle de sécurité.
La boucle de sécurité comprend également des équipements qui ne sont pas propres à la
sécurité :
18
QGH46983.05
Fonction de sécurité M580
•
Capteurs, actionneurs et leur câblage aux modules d'E/S de sécurité. Ces derniers
effectuent des diagnostics de câblage pour les capteurs et les actionneurs pour mieux
gérer la boucle de sécurité.
NOTE: Lors de la conception de votre application de sécurité, vous devez identifier
les caractéristiques des capteurs et des actionneurs (notamment leurs valeurs de
PFD/PFH).
QGH46983.05
19
Normes de certification
Normes de certification
Contenu de ce chapitre
Certifications ...........................................................................21
Normes et certifications ............................................................25
Introduction
Ce chapitre décrit les normes de certification qui s'appliquent au système de sécurité M580
et aux modules qui le composent.
20
QGH46983.05
Normes de certification
Certifications
Normes de certification du PAC de sécurité M580
Le PAC de sécurité M580 est certifié par TÜV Rheinland Group pour une utilisation dans
des applications allant jusqu'à :
•
SIL3 / CEI 61508 / CEI 61511
•
SIL4/EN 50126 (CEI 62278), EN 50128 (CEI 62279), EN 50129 (CEI 62245)
•
SIL CL3 / CEI 62061
•
PLe, Cat. 4 / ISO 13849-1
Pour plus d'informations sur le calibrage SIL, reportez-vous à la section Description du
calibrage SIL, page 401.
Spécifications des automates programmables
•
IEC 61131-2 Automates programmables - Partie 2 : Spécifications et essais des
équipements.
•
CEI/EN 61010-2-201, UL 61010-2-201, CSA -C22.2 No. 61010-2-201 : Exigences de
sécurité pour les équipements électriques - Partie 2-201 : Exigences particulières pour
les équipements de contrôle.
Spécifications environnementales
Reportez-vous aux Normes et certifications M580, page 25 pour connaître les niveaux des
tests d'environnement.
Exemples de spécifications de zones
Pour les États-Unis et le Canada : Zone dangereuse classe I, division 2, groupes A, B,
C et D
•
CSA 22.2 No213, ANSI/ISA12.12.01 et FM3611
Pour les autres pays : CE ATEX (directive 2014/34/EU) ou IECEx dans une zone à
atmosphère définie de zone 2 (gaz) et/ou de zone 22 (poussière)
•
IEC/EN 60079-0 ; IEC/EN 60079-7; IEC/EN 60079-15
QGH46983.05
21
Normes de certification
Spécifications des systèmes d'automatisation de
distribution électrique
•
IEC/EN 61000-6-5 Compatibilité électromagnétique - Partie 6-5 : Normes génériques Immunité pour les environnements de station d'alimentation et de sous-station.
•
IEC/EN 61850-3 Réseaux et systèmes de communication pour l'automatisation des
services de distribution d'énergie - Partie 3 : règles générales
Pour plus d’informations sur les limites d’installation, consultez le document M580 Normes
et certifications, page 25.
Spécifications ferroviaires
•
EN 50126 / CEI 62278 : Applications ferroviaires - Spécification et démonstration de
fiabilité, de disponibilité, de maintenabilité et de sécurité (RAMS).
•
EN 50128 / CEI 62279 : Applications ferroviaires - Systèmes de communication, de
signalisation et de traitement - Logiciel pour les systèmes de contrôle et de protection
ferroviaires.
•
EN 50129 / CEI 62245 : Applications ferroviaires - Systèmes de communication, de
signalisation et de traitement - Systèmes électroniques liés à la sécurité pour la
signalisation.
•
EN 50155 / CEI 60571 : Applications ferroviaires - Matériel roulant - Équipement
électronique.
•
EN 50121-3-2 / CEI 62236-3-2 : Applications ferroviaires - Compatibilité
électromagnétique - Partie 3-2 : Matériel roulant - Appareil.
•
EN 50121-4 / CEI 62236-4 : Applications ferroviaires - Compatibilité électromagnétique
- Partie 4 : Émission et immunité de l'appareil de signalisation et de télécommunication.
•
EN 50121-5 / CEI 62236-5 : Applications ferroviaires - Compatibilité électromagnétique
- Partie 5 : Émission et immunité des installations et appareils d'alimentation fixes.
•
EN 50125-1 : Chemin de fer - Conditions environnementales pour l'équipement - Partie
1 : Matériel roulant et matériel embarqué.
•
EN 50125-3 : Chemin de fer - Conditions environnementales pour l'équipement - Partie
3 : Équipement de signalisation et de télécommunication.
•
EN 50124-1 : Chemin de fer - Coordination de l'isolation - Partie 1 : Exigences de base Dégagements et distances de fuite pour tous les équipements électriques et
électroniques.
Pour plus d’informations sur les limites d’installation, consultez le document M580 Normes
et certifications, page 25.
22
QGH46983.05
Normes de certification
Spécifications de sécurité fonctionnelle
•
IEC/EN 61000-6-7 Compatibilité électromagnétique - Partie 6-7 : Normes génériques Exigences d'immunité pour les équipements destinés à exécuter des fonctions dans un
système lié à la sécurité (sécurité fonctionnelle) sur des sites industriels.
•
IEC 61326-3-1 : Équipement électrique pour la mesure, le contrôle et l'utilisation en
laboratoire - Partie 3-1 : Exigences d'immunité pour les systèmes liés à la sécurité et les
équipements destinés à exécuter des fonctions liées à la sécurité - Application
industrielle générale.
•
CEI 61508 : Sécurité fonctionnelle des systèmes électriques/électroniques/
électroniques programmables relatifs à la sécurité - Partie 1-7, édition 2.0.
•
la norme IEC 61511-1 : Sécurité fonctionnelle - Systèmes instrumentés de sécurité pour
le secteur de l'industrie des processus - Partie 1 : Configuration, définitions, exigences
système, matériel et logiciel.
•
la norme IEC 61511-2 : Sécurité fonctionnelle - Systèmes instrumentés de sécurité pour
le secteur de l'industrie des processus - Partie 2 : Directives pour l'application de la
norme CEI 61511-1.
•
la norme IEC 61511-3 : Sécurité fonctionnelle - Systèmes instrumentés de sécurité pour
le secteur de l'industrie des processus - Partie 3 : Conseils pour déterminer les niveaux
d'intégrité de sécurité requis.
Spécifications de sécurité des machines
•
IEC/EN 62061 Sécurité des machines - Sécurité fonctionnelle des systèmes de
contrôle électriques, électroniques et électroniques programmables liés à la sécurité
•
ISO EN 13849-1 : Sécurité des machines - Parties des systèmes de commande
relatives à la sécurité - Partie 1 : Principes généraux de conception
Sécurité fonctionnelle dans les spécifications des
systèmes
•
EN 54-2 : Systèmes de détection et d'alarme incendie Partie 2 : Contrôle et
signalisation des équipements.
•
EN 50156-1 : Équipement électrique pour fours et équipements auxiliaires - Partie 1 :
Exigences pour la conception et l'installation de l'application.
QGH46983.05
23
Normes de certification
•
EN 50130-4 : Systèmes d'alarme - Partie 4 : Compatibilité électromagnétique - Norme
de la famille de produits : Exigences d'immunité pour les composants des systèmes
d'alarme incendie, d'intrusion, de maintien, de vidéosurveillance, de contrôle d'accès et
d'alarme sociale.
•
EN 298 : Systèmes de contrôle automatique du brûleur pour brûleurs et appareils
brûlant des combustibles gazeux ou liquides.
•
NFPA 85 : Code des dangers liés aux systèmes de chaudière et de combustion.
•
NFPA 86 : Standard pour fours et fourneaux.
•
NFPA 72 : Code d'alarme et de signalisation incendie national.
Remarques :
Vous trouverez la liste complète des normes (avec leurs révisions et leurs dates) qui sont
certifiées par TÜV sur le site Web :
www.certipedia.com ou www.fs-products.com.
24
QGH46983.05
Normes de certification
Normes et certifications
Télécharger
Cliquez sur le lien correspondant à votre langue favorite pour télécharger les normes et les
certifications (format PDF) qui s'appliquent aux modules de cette gamme de produits :
Titre
Plates-formes Modicon M580, M340 et X80 I/
O, Normes et certifications
QGH46983.05
Langues
•
Anglais : EIO0000002726
•
Français : EIO0000002727
•
Allemand : EIO0000002728
•
Italien : EIO0000002730
•
Espagnol : EIO0000002729
•
Chinois : EIO0000002731
25
Modules pris en charge par le système de sécurité
M580
Modules pris en charge par le système de
sécurité M580
Contenu de ce chapitre
Modules certifiés pour le système de sécurité M580 ...................27
Modules non perturbateurs .......................................................29
Présentation
Un projet de sécurité M580 peut inclure à la fois des modules de sécurité et d'autres types
de modules (non liés à la sécurité). Vous pouvez utiliser :
•
Des modules de sécurité dans la tâche SAFE.
•
Des modules non liés à la sécurité uniquement pour les tâches non liées à la sécurité
(MAST, FAST, AUX0 et AUX1)
NOTE: Vous pouvez ajouter des modules non liés à la sécurité à un projet de
sécurité s'ils ne perturbent pas la fonction de sécurité.
Utilisez exclusivement le logiciel de programmation Control Expert de Schneider Electric
pour la programmation, la mise en service et l'exploitation de votre application de sécurité
M580.
•
Control Expert L Safety fournit toutes les fonctionnalités de Control Expert L et peut
s’utiliser avec les UC de sécurité BMEP582040S et BMEH582040S.
•
Control Expert XL Safety fournit toutes les fonctionnalités de Control Expert XL et peut
s’utiliser avec toutes les UC de sécurité BMEP58•040S et BMEH58•040S.
Cette section répertorie les modules de sécurité et non liés à la sécurité pris en charge par
le système de sécurité M580.
26
QGH46983.05
Modules pris en charge par le système de sécurité
M580
Modules certifiés pour le système de sécurité
M580
Modules certifiés
Le PAC de sécurité M580 est un système de sécurité certifié par TÜV Rheinland Group,
selon :
•
SIL3 / IEC 61508 / IEC 61511
•
SIL4 / EN 50126 (IEC 62278), EN 50128 (IEC 62279), EN 50129 (IEC 62245)
•
SIL CL3 / IEC 62061
•
PLe, Cat. 4 / ISO 13849-1
•
CIP Safety IEC 61784-3
Il est basé sur la famille M580 de contrôleurs d'automatisation programmables (ou PAC,
Programmable Automation Controllers) Les modules de sécurité M580 Schneider Electric
suivants sont certifiés :
•
CPU BMEP582040S autonome
•
CPU BMEP584040S autonome
•
BMEP586040S autonome BMEP
•
CPU BMEH582040S redondante
•
CPU BMEH584040S redondante
•
CPU BMEH586040S redondante
•
Coprocesseur BMEP58CPROS3
•
Module d'entrées analogiques BMXSAI0410
•
Module d'entrées numériques BMXSDI1602
•
Module de sorties numériques BMXSDO0802
•
Module de sorties relais numériques BMXSRA0405
•
Alimentation BMXCPS4002S
•
Alimentation BMXCPS4022S
•
Alimentation BMXCPS3522S
NOTE: Outre les modules de sécurité répertoriés ci-dessus, vous pouvez également
inclure les modules non liés à la sécurité non perturbateurs, page 29 à un projet de
sécurité.
NOTE: L’offre Modicon Safety est jusqu’à SIL3 (reg. CEI 61508) et PLe (reg. ISO
13849), ce qui signifie qu'il est également compatible SIL1/SIL2 et PLa, b, c, d.
QGH46983.05
27
Modules pris en charge par le système de sécurité
M580
NOTE:
•
Chaque fois que le document est mentionné SIL2 ou SIL3 sans référence standard,
cela concerne IEC 61508 / IEC 61511.
•
Chaque fois que SIL2 est mentionné, il est également SIL3 en ce qui concerne EN
50126 / EN 50128 / EN 50129.
•
Chaque fois que SIL3 est mentionné, il s’agit également de SIL4 selon EN 50126 /
EN 50128 / EN 50129.
Les informations les plus récentes sur les versions de produit certifiées sont disponibles sur
le site Web de TÜV Rheinland, à l'adresse www.certipedia.com ou www.fs-products.com.
Remplacement d'une CPU
Il est possible de remplacer une CPU BME•58•040S par une autre BME•58•040S. Toutefois,
ce remplacement ne fonctionne pas si les limites suivantes sont dépassées :
•
nombre d'E/S
•
nombre de stations d'E/S
•
nombre de variables
•
taille de la mémoire de l’application
Consultez les rubriques :
28
•
Compatibilité de la configurationCompatibilité de la configuration dans le Guide de
planification du système de redondance d'UC Modicon M580 pour architectures
courantes pour une description des applications Control Expert compatibles avec les
CPU de sécurité et de redondance d'UC.
•
Caractéristiques des performances des processeurs et coprocesseurs M580 dans le
Guide de planification du système de sécurité Modicon M580 pour une description des
limitations des processeurs.
QGH46983.05
Modules pris en charge par le système de sécurité
M580
Modules non perturbateurs
Introduction
Un projet de sécurité M580 peut inclure à la fois des modules de sécurité et d'autres types
de modules (non liés à la sécurité). Vous ne pouvez utiliser des modules non liés à la
sécurité, que pour des tâches non liées à la sécurité. Vous pouvez ajouter des modules non
liés à la sécurité à un projet de sécurité s'ils ne perturbent pas la fonction de sécurité.
Qu'est-ce qu'un module non perturbateur ?
ATTENTION
UTILISATION INCORRECTE DES DONNÉES LIÉES À LA SÉCURITÉ
Vérifiez que les données d'entrée et les données de sortie des modules non perturbateurs
ne sont pas utilisées pour le contrôle des sorties liées à la sécurité. Les modules sans
fonction de sécurité peuvent traiter uniquement des données non sécurisées.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
Un module non perturbateur est un module qui ne risque pas de perturber la fonction de
sécurité. Pour les modules M580 en rack (BMEx, BMXx, PMXx et PMEx), il existe
deux types de modules non perturbateurs :
•
Type 1 : Un module de type 1 peut être installé dans le même rack que les modules de
sécurité (où le module de sécurité est placé, dans le rack principal ou d'extension).
•
Type 2 : Un module non perturbateur de type 2 ne peut pas être installé dans le même
rack principal que les modules de sécurité (où que le module de sécurité soit placé,
dans le rack principal ou d'extension).
NOTE: Les modules de type 1 et de type 2 sont répertoriés sur le site Web de TÜV
Rheinland à l'adresse www.certipedia.com.
Pour les modules Mx80 qui ne sont pas en rack, tous les équipements Ethernet (DIO ou
DRS) peuvent être considérés comme non perturbateurs et donc utilisés dans un
système de sécurité M580.
QGH46983.05
29
Modules pris en charge par le système de sécurité
M580
Modules non perturbateurs de type 1 pour les
applications SIL3
Les modules non liés à la sécurité suivants peuvent être considérés comme non
perturbateurs de type 1 dans un système de sécurité M580.
NOTE: La liste des modules non liés à la sécurité non perturbateurs de type 1 peut être
modifiée de temps en temps. Pour la liste actuelle, visitez le site Web de TÜV Rheinland
à l'adresse www.certipedia.com.
30
Type de module
Référence du
module
Embase 4 emplacements
BMEXBP0400
Embase 8 emplacements
BMEXBP0800
Embase 12 emplacements
BMEXBP1200
Embase 4 emplacements
BMXXBP0400
Embase 6 emplacements
BMXXBP0600
Embase 8 emplacements
BMXXBP0800
Embase 12 emplacements
BMXXBP1200
Embase 6 emplacements avec emplacements doubles pour alimentations redondantes
BMEXBP0602
Embase 10 emplacements avec emplacements doubles pour alimentations redondantes
BMEXBP1002
Communication : Adaptateur de station Ethernet X80 Performance 1 canal
BMXCRA31210
Communication : Adaptateur de station Ethernet X80 Performance 1 canal
BMECRA31210
Communication : Module Ethernet avec services Web de base
BMENOC0301
Communication : Module Ethernet avec transfert IP
BMENOC0321
Communication : Module Ethernet avec services Web FactoryCast
BMENOC0311
Communication : Module d'extension de rack.
BMXXBE1000
Communication : AS-Interface
BMXEIA0100
Communication : Global Data
BMXNGD0100
Communication : Convertisseur fibre optique MM/LC 2CH 100 Mb
BMXNRP0200
Communication : Convertisseur fibre optique SM/LC 2CH 100 Mb
BMXNRP0201
Communication : Module de communication IEC 61850 M580
BMENOP0300
Communication : Serveur OPC UA intégré
BMENUA0100
En comptage : Module SSI 3 voies
BMXEAE0300
En comptage : Compteur rapide 2 voies
BMXEHC0200
QGH46983.05
Modules pris en charge par le système de sécurité
M580
Type de module
Référence du
module
En comptage : Compteur rapide 8 voies
BMXEHC0800
Mouvement : Sortie à train d'impulsions 2 voies indépendantes
BMXMSP0200
Analogique : Ana 8 In Current Isolated HART
BMEAHI0812
Analogique : Ana 4 Out Current Isolated HART
BMEAHO0412
Analogique : Ana 4 U/I In Isolated High Speed
BMXAMI0410
Analogique : Ana 4 U/I In non Isolated High Speed
BMXAMI0800
Analogique : Ana 8 U/I In Isolated High Speed
BMXAMI0810
Analogique : Ana 4 Entrées U/I 4 Sorties U/I
BMXAMM0600
Analogique : Ana 2 U/I Out Isolated
BMXAMO0210
Analogique : Ana 4 U/I Out Isolated
BMXAMO0410
Analogique : Ana 8 Out Current No Isolated
BMXAMO0802
Analogique : Ana 4 TC/RTD Isolated In
BMXART0414.2
Analogique : Ana 8 TC/RTD Isolated In
BMXART0814.2
TOR : 8 entrées numériques 220 Vca
BMXDAI0805
TOR : 8 entrées numériques 100 à 120 VCA isolées
BMXDAI0814
TOR : 16 entrées numériques 24 VCA/24 VCC logique positive
BMXDAI1602
TOR : 16 entrées numériques 48 VCA
BMXDAI1603
TOR : 16 entrées numériques 100 à 120 VCA 20 broches
BMXDAI1604
TOR : Dig 16 voies d'entrées supervisées 100 à 120 VCA 40 broches
BMXDAI1614
TOR : Dig 16 voies d'entrées supervisées 200 à 240 VCA 40 broches
BMXDAI1615
TOR : 16 sorties numériques Triacs 100 à 240 VCA 20 broches
BMXDAO1605
TOR : 16 sorties numériques Triacs 24 à 240 VCA 40 broches
BMXDAO1615
TOR : 16 entrées numériques 24 VCC logique positive
BMXDDI1602
TOR : 16 entrées numériques 48 VCC logique positive
BMXDDI1603
TOR : Dig 16 In 125 Vcc Sink
BMXDDI1604T
TOR : 32 entrées numériques 24 VCC logique positive
BMXDDI3202K
TOR : 64 entrées numériques 24 VCC logique positive
BMXDDI6402K
TOR : 8 entrées numériques 24 Vcc 8 S logique positive Tr
BMXDDM16022
TOR : 8 Entrées Logiques 24 Vcc 8 S Relais
BMXDDM16025
QGH46983.05
31
Modules pris en charge par le système de sécurité
M580
Type de module
Référence du
module
TOR : 16 entrées numériques 24 Vcc 16 S logique positive Tr
BMXDDM3202K
TOR : Dig 16Q Trans Source 0,5 A
BMXDDO1602
TOR : Dig 16 O Trans Drain
BMXDDO1612
TOR : Dig 32Q Trans Source 0,1 A
BMXDDO3202K
TOR : Dig 64Q Trans Source 0,1A
BMXDDO6402K
TOR : Dig 8Q 125Vcc
BMXDRA0804T
TOR : Relais isolés 24 VCC ou 24 à 240 VCA 8 S num
BMXDRA0805
TOR : Dig 16 voies de sortie à relais non isolées 5 à 125 VCC ou 25 à 240 VCA
BMXDRA0815
TOR : Dig 16Q Relais
BMXDRA1605
TOR : Sortie numérique 5 à 125 VCC ou relais 24 à 240 VCA
BMXDRC0805
TOR : TSTAMP 16 entrées numériques 24/125 VCC
BMXERT1604
Commutateur d'option réseau Mx80
BMENOS0300
Entrée fréquence turbomachines 2 canaux
BMXETM0200
Module Profibus DP/DPV1 maître
PMEPXM0100
Module RTU avancé MX80
BMENOR2200H
Modules non perturbateurs de type 2 pour applications
SIL2/3
Les modules non liés à la sécurité en rack suivants peuvent être considérés comme non
perturbateurs de type 2 dans un système de sécurité M580.
NOTE: La liste des modules non liés à la sécurité non perturbateurs de type 2 peut être
modifiée de temps en temps. Pour la liste actuelle, visitez le site Web de TÜV Rheinland
à l'adresse www.certipedia.com.
32
Type de module
Référence du module
Communication : Adaptateur de station Ethernet X80 standard 1 canal
BMXCRA31200
Alimentation CA standard
BMXCPS2000
Alimentation CC isolée standard
BMXCPS2010
Alimentation haute puissance isolée 24 à 48 VCC
BMXCPS3020
Alimentation 125 VCC redondante standard
BMXCPS3522
QGH46983.05
Modules pris en charge par le système de sécurité
M580
Type de module
Référence du module
Alimentation 24/48 VCC redondante standard
BMXCPS4022
Alimentation CA redondante standard
BMXCPS4002
Alimentation CA haute puissance
BMXCPS3500
Alimentation CC haute puissance
BMXCPS3540T
Communication : Module de bus 2 ports RS485/232
BMXNOM0200
TOR : 32 entrées numériques 12/24 VCC logique positive ou négative
BMX DDI 3232
TOR : 32 entrées numériques 48 VCC logique positive
BMXDDI3203
Maître CANopen X80
BMECXM0100
Module de pesage
PMESWT0100
Module de diagnostic partenaire
PMXCDA0400
Module de communication universel Ethernet TCP Open
PMEUCM0302
NOTE: Tous les équipements d'un système M580 reliés à des modules de sécurité via
Ethernet sont considérés comme non perturbateurs. Par conséquent, tous les modules
des gammes Quantum et STB Advantys (non enfichables dans le même rack que les
modules de sécurité M580) sont des modules non perturbateurs de type 2.
QGH46983.05
33
Cybersécurité du système de sécurité M580
Cybersécurité du système de sécurité M580
Contenu de ce chapitre
Cybersécurité du système de sécurité M580 ..............................34
Introduction
Ce chapitre évoque les informations disponibles pour développer une approche de la
cybersécurité pour le PAC de sécurité M580.
Cybersécurité du système de sécurité M580
Référence pour la cybersécurité
Le but d'une stratégie de cybersécurité est de réduire, autant que possible, la vulnérabilité
d'un système de sécurité aux cyberattaques. Vous trouverez des informations sur le
développement d'une stratégie de cybersécurité pour votre système de sécurité M580 dans
le document Modicon Controllers Platform Cyber Security Reference Manual (numéro de
référence EIO0000001999 (EN)).
34
QGH46983.05
Cycle de vie des applications
Cycle de vie des applications
Contenu de ce chapitre
Cycle de vie des applications ....................................................35
Introduction
Cycle de vie des applications
Introduction
Lors de la conception d'une application sécurisée, vous devez suivre les recommandations
de l'une des normes de sécurité qui s'appliquent à votre domaine d'application. La plupart
des normes d'application dérivent de la norme générique CEI 61508 ou sont liées à celle-ci,
notamment la norme sur l'industrie des procédés (CEI 61511), les normes sur l'industrie des
machines (CEI 62061 et ISO 13489), la norme sur l'industrie nucléaire (CEI 61513), les
normes sur les chemins de fer (EN 5012x), etc.
La norme IEC 61508 définit le cycle de vie d'une application sous la forme d'une séquence
d'étapes. Chaque étape remplit un rôle défini, nécessite des documents d'entrée
obligatoires et produit des documents de sortie. La décision d'utiliser un système intégré de
sécurité (SIS) est prise à la fin de l'étape d'allocation des besoins en matière de sécurité
(étape 5).
Cette section définit les vérifications nécessaires liées à l'utilisation d'un système de sécurité
M580 que vous devez effectuer lors des étapes suivantes :
9.
Spécification des exigences de sécurité des systèmes E/E/PE
10.
Réalisation de systèmes liés à la sécurité E/E/PE
12.
Installation et mise en service globales
13.
Validation de sécurité globale
14.
Exploitation, maintenance et réparation générales
15.
Modification et modernisation générales
QGH46983.05
35
Cycle de vie des applications
Le diagramme suivant présente une vue d'ensemble du cycle de vie d'une application de sécurité :
36
QGH46983.05
Cycle de vie des applications
Etape 9 : Spécification des exigences de sécurité des
systèmes E/E/PE
Cette étape a lieu lorsque l'analyse des risques est terminée et a fourni (entre autres) les
informations suivantes :
•
Définition des fonctions intégrées de sécurité
•
Performances exigées desdites fonctions (temps, réduction des risques, niveau SIL,
etc.)
•
Modes de défaillance de ces fonctions
Elle doit produire les spécifications du besoin en matière de sécurité, lesquelles
comprendront au minimum les informations suivantes nécessaires à la conception d'une
application sécurisée à l'aide de n'importe quel type de PAC de sécurité :
•
Etat sécurisé des fonctions de sécurité intégrées
•
Analyse du mode de fonctionnement du SIS (y compris le comportement en mode de
marche, d'arrêt, de mise sous tension, de maintenance, de réparation, etc.)
•
Intervalle de test de la fonction de sécurité (SIF)
•
MTTR du SIS
•
Choix d'avoir la SIF alimentée ou non alimentée
•
Performance du solveur de logique (temps de réaction, précision, etc.)
•
Besoins en matière de performance
•
◦
Tolérance aux défaillances
◦
Intégrité
◦
Taux maximum de déclenchements infondés
◦
Taux maximum de défaillances dangereuses
Spécifications environnementales (CEM, conditions mécaniques, chimiques,
climatiques, etc.)
Etape 10 : Réalisation de systèmes liés à la sécurité E/E/
PE
La norme IEC 61508 divise cette étape en 2 sous-cycles : un pour la réalisation du système
et un pour la réalisation du logiciel.
QGH46983.05
37
Cycle de vie des applications
Réalisation du système :
38
QGH46983.05
Cycle de vie des applications
Réalisation du logiciel :
La première sous-étape (10.1) a pour but de convertir les exigences de sécurité du SIS en
spécifications de la conception matérielle, des tests du matériel, de la conception logicielle,
des tests du logiciel et des tests d'intégration. Elle doit fournir au minimum les informations
suivantes, nécessaires pour concevoir une application sécurisée utilisant le système de
sécurité M580 :
•
Architecture matérielle, en tenant compte des points suivants :
◦
Respect des règles M580 concernant le mélange de modules de sécurité et de
modules hors sécurité : tous les modules de sécurité (modules d'E/S de sécurité et
UC & coprocesseur de sécurité) sont placés dans des racks où le rack principal et
son extension sont alimentés par une alimentation sécurisée et contiennent
uniquement des modules sécurisés ou des modules non perturbateurs de type 1.
◦
Consommation électrique par rack.
◦
Règles de déclassement.
QGH46983.05
39
Cycle de vie des applications
•
Architecture de l'alimentation :
◦
•
Architecture logicielle :
◦
•
•
Y compris l'utilisation de variables globales M580 ; une variable globale ne doit pas
empêcher le déclenchement d'une action de sécurité à moins qu'un "protocole
d'application sécurisé" soit utilisé.
Intégration du matériel (câblage, armoire, etc.) :
◦
Protection par fusibles.
◦
Accessoires pour diagnostic du câblage.
Interfaces homme-machine :
◦
•
Alimentation SELV/PELV uniquement.
Y compris l'utilisation de variables globales M580 ; une variable globale ne doit pas
empêcher le déclenchement d'une action de sécurité à moins qu'un "protocole
d'application sécurisé" soit utilisé.
Interfaces électriques/numériques :
◦
Etat de sécurité.
◦
Capteur et actionneur.
•
Algorithme
•
Performances (y compris la définition de la période, du chien de garde et du timeout de
la tâche) et prédiction d'un bon comportement à l'aide de la formule :
NOTE: Cette formule s'applique uniquement lorsque la tâche MAST n'est pas en
mode cyclique.
•
•
40
Comportement dans les cas suivants :
◦
Configuration déverrouillée
◦
Mode de maintenance
◦
Entrée de maintenance
◦
Canal non valide
◦
Défaut du câblage
◦
Intégrité de la voie
◦
Intégrité du module
Gestion des identifiants uniques (UID) des modules d'E/S sécurisés (définir quand un
UID doit être modifié).
QGH46983.05
Cycle de vie des applications
•
Serveur NTP :
◦
Choix du PAC en tant que serveur NTP ou serveur NTP externe (en fonction de
l'utilisation de l'horodatage des E/S dans l'application de processus).
◦
Redondance de serveurs
◦
Perte de serveur
Les sous-étapes suivantes affinent les spécifications en spécifications techniques
détaillées, effectuent la conception elle-même, exécutent tous les plans de test et
produisent les rapports associés.
Etape 12 : Installation et mise en service globales
Cette étape a pour but de définir les besoins pour les procédures d'installation, de
planification des tâches, d'instrumentation et de mise en service, puis de générer le système
et de vérifier qu'il est correct.
•
Pour les applications redondantes, vérifiez que le timeout de repli, page 159 des
modules de sortie de sécurité remplit les conditions définies pour les opérations de
permutation, page 160 et de basculement, page 162, puis vérifiez le temps de maintien
du CRA.
•
Vérifiez que le timeout de sécurité de repli (S_TO) pour les modules de sorties de
sécurité est, au moins supérieur à 40 ms ou à (2,5 * TSAFE), où TSAFE est égal à la
période de la tâche SAFE configurée.
•
Effacez toute application préexistante dans l'automate ou utilisez une application
configurée sans équipement de sécurité CIP avant d'installer l'équipement de sécurité
sur un réseau de sécurité Ethernet (avec équipements de sécurité CIP).
Dans un système de sécurité M580, la procédure de mise en service doit comprendre les
points suivants :
•
Vérification de l’intégrité de Control Expert et de la version de Control Expert.
•
Vérification des versions de micrologiciel de l'UC et du coprocesseur via la surveillance
des mots système %SW14 (version de micrologiciel du processeur de l'automate) et %
SW142 (version de micrologiciel du coprocesseur).
•
Vérification des adresses de tous les modules (position dans le rack, commutateurs
CRA).
•
Vérification du câblage :
◦
Vérification point à point : de la variable interne au module d'E/S et à l'actionneur ou
au capteur.
◦
Fusibles.
◦
Equipement de diagnostic du câblage.
QGH46983.05
41
Cycle de vie des applications
•
Au terme de cette procédure, tous les modules de sécurité sont en mode verrouillé
(LCK) (il est recommandé que l'application de sécurité elle-même vérifie cette
condition).
•
Vérification de la configuration de chaque module (y compris les timeouts) :
◦
Lisez la configuration à l'aide de l'écran Control Expert et comparez-la à la
spécification.
•
Toutes les applications de sécurité ont été regénérées à l'aide de l'option Regénérer
tout le projet, puis téléchargées vers chaque automate, et leur identifiant (SAId) a été
enregistré ainsi que leur archive.
•
La période et le chien de garde des tâches sont corrects.
•
Références et versions des modules.
•
Utilisation d'alimentations SELV/PELV uniquement.
•
Si l'application de sécurité contient des équipements CIP Safety :
•
◦
L'identifiant de configuration de sécurité (SCID) peut être considéré comme validé
(option activée dans le DTM CIP Safety dans Control Expert) et la configuration cible
est verrouillée après le test par l'utilisateur.
◦
Pour vérifier que la configuration source créée par l'utilisateur à l'aide du logiciel
Control Expert a bien été envoyée et enregistrée dans le module source CIP Safety
M580, comparez visuellement les paramètres de la configuration cible CIP Safety
affichés dans les DDDT cibles (en mode connecté avec le PAC, dans une table
d'animation) à ceux affichés et configurés dans l'onglet Vérification de la
configuration, page 369 du DTM cible. Les valeurs doivent toutes être identiques.
◦
Une fois que les configurations de connexion de sécurité ont été appliquées dans le
module source CIP Safety M580, testez chacune de ces connexions cibles pour
vérifier qu'elles fonctionnent comme prévu.
◦
Avant d'installer des équipements CIP Safety dans le réseau de sécurité, attribuezleur les adresses MAC et les débits appropriés.
Les téléchargements d'application sont validés au moyen d'un test utilisateur.
Etape 13 : Validation de sécurité globale
Cette étape a pour but de confirmer que le système intégré de sécurité satisfait aux
exigences définies. Elle exécute tous les tests et produit les rapports définis à l'étape 7 du
"cycle de vie de la sécurité". Elle doit notamment :
•
42
Vérifier qu'il n'y a pas de condition de dépassement (overrun) au cours d'aucun des
états du système (vérification du bit système %S19 dans les tâches MAST, FAST,
AUX0) et que le temps d'exécution maximum et actuel de la tâche SAFE (%SW42 et %
SW43) sont inférieurs à la période de la tâche SAFE.
QGH46983.05
Cycle de vie des applications
•
Vérifiez la formule de charge de l'UC :
NOTE: Vous pouvez utiliser les mots systèmes %SW110 à %SW115, page 408
pour effectuer une évaluation en temps réel de la charge moyenne pour les tâches
de l'UC (si toutes les tâches sont périodiques, %SW116 doit être inférieur à 80).
•
Vérifier les modes de fonctionnement spéciaux (déverrouillage de module, entrée de
maintenance, canal non valide, défaut de câblage).
•
Pour les applications redondantes, vérifiez que toutes les tâches sont correctement
synchronisées à l'aide de la liaison redondante et des bits MAST_SYNCHRONIZED,
FAST_SYNCHRONIZED et SAFE-SYNCHRONIZED du DDT T_M_ECPU_HSBY.
Reportez-vous au Modicon M580 - Redondance d''UC, Guide de planification du
système pour architectures courantes pour une description du DDTT_M_ECPU_HSBY.
Etape 14 : Exploitation, maintenance et réparation
générales
•
Exécuter les tests périodiques à intervalles corrects.
•
Surveiller l'identifiant SAId remarque.
NOTE: Tant que le SAId n'a pas changé, la portion de sécurité de l'application n'a
pas été modifiée. Voir le bloc fonction S_SYST_STAT_MX pour plus de détails sur
le comportement du SAId.
•
Surveiller l'état de verrouillage de la configuration de chaque module de sécurité.
•
Enregistrer les opérations de réparation.
•
Si un module est remplacé, l'équipement de remplacement doit être correctement
configuré et vous (l'utilisateur) devez vérifier son bon fonctionnement. Effectuez (au
minimum) les opérations de mise en service applicables à ce module.
•
Enregistrer les écarts.
Etape 15 : Modification et modernisation générales
Toute modification doit être traitée comme une nouvelle conception. Une analyse d'impact
peut permettre de définir quelle partie de l'ancien système de sécurité peut être conservée
et quelle partie doit être reconçue.
QGH46983.05
43
Cycle de vie des applications
NOTE: Lorsqu'une modification ne concerne pas l'application sécurisée, utilisez la
signature du source SAFE pour vous assurer qu'aucun changement n'a été apporté
involontairement au code SAFE. Cette signature permet de vérifier théoriquement que
l'application n'a pas changé. Elle ne remplace pas le SAId, qui représente l'unique
moyen de s'assurer qu'un PAC exécute bien l'application sécurisée qui a été validée.
44
QGH46983.05
Modules d'E/S de sécurité M580
Modules d'E/S de sécurité M580
Contenu de ce chapitre
Caractéristiques communes des modules d'E/S de sécurité
M580 ......................................................................................46
Module d'entrée analogique BMXSAI0410 ................................51
Module d'entrée numérique BMXSDI1602 .................................66
Module de sortie numérique BMXSDO0802 ...............................99
Module de sortie relais numérique BMXSRA0405 .................... 114
Présentation
Cette section décrit les modules d'E/S de sécurité M580.
QGH46983.05
45
Modules d'E/S de sécurité M580
Caractéristiques communes des modules d'E/S de
sécurité M580
Introduction
Cette section décrit les fonctionnalités partagées ou communes des modules d'E/S de
sécurité M580.
Présentation des modules d'E/S de sécurité M580
Introduction
Les quatre modules d'E/S de sécurité M580 suivants sont certifiés pour les applications de
sécurité :
•
BMXSAI0410 (entrée analogique)
•
BMXSDI1602 (entrée numérique)
•
BMXSDO0802 (sortie numérique)
•
BMXSRA0405 (sortie relais numérique)
Utilisez ces quatre modules d'E/S de sécurité pour connecter le PAC de sécurité aux
capteurs et actionneurs qui composent la boucle de sécurité. Chaque module d'E/S de
sécurité inclut un processeur de sécurité dédié. Vous pouvez installer ces modules d'E/S sur
l'embase locale ou sur les stations d'E/S distantes (RIO).
Contraintes relatives au lieu d'installation
Installez votre équipement de M580sécurité conformément aux normes suivantes :
•
Norme de pollution de degré 2 de l'IEC 60950 concernant la sécurité des équipements
informatiques
•
Norme de protection IP54 contre la pénétration de corps étrangers de l'IEC 60529, qui
stipule à la fois que :
◦
La présence de poussière ne perturbe pas le fonctionnement des équipements.
◦
La projection d'eau n'a pas d'effet nocif sur les équipements ou leur fonctionnement.
Pour respecter ces normes, il suffit généralement de placer les équipements de sécurité
dans une enceinte protégée telle qu'une armoire.
46
QGH46983.05
Modules d'E/S de sécurité M580
Altitude maximale d'exploitation
L'altitude de fonctionnement maximale pour les modules d'E/S de sécurité M580 est de 2
000 m au-dessus du niveau de la mer.
Communication entre PAC et E/S
L'UC et le coprocesseur de sécurité M580 contrôlent ensemble tous les échanges de
l'embase, tandis que les E/S de sécurité répondent aux commandes de l'UC et du
coprocesseur. Les modules d'E/S de sécurité peuvent être installés dans un rack X Bus
BMXXBP•••• ou dans un rack Ethernet BMEXBP••••.
Les communications entre le PAC de sécurité et les modules d'E/S de sécurité du rack
principal local passent par l'embase.
Les communications entre le PAC de sécurité et les modules d'E/S de sécurité installés
dans une station distante (RIO) passent par un module adaptateur installé sur la station d'E/
S distante (RIO), à savoir :
•
adaptateur BMECRA31210pour un rack Ethernet
•
adaptateur BMXCRA31210 pour un rack X Bus
NOTE: Avec le micrologiciel d'UC de version 3.20 ou ultérieure, la communication entre
le PAC et les E/S de sécurité nécessite un BM•CRA31210 équipé d'un micrologiciel de
version 2.60 au minimum.
NOTE: Un adaptateur BMXCRA31200 ne peut pas être utilisé pour connecter des
modules d'E/S de sécurité au PAC de sécurité M580.
Vous pouvez éventuellement utiliser des modules répéteurs à fibre optique BMXNRP0200
ou BMXNRP0201 pour étendre la liaison physique entre l'UC et Copro du rack local et
l'adaptateur installé dans la station d'E/S distante (RIO). Ces modules améliorent l'immunité
au bruit du réseau d'E/S distantes (RIO) et permettent d'augmenter la distance de câblage
tout en conservant l'intégralité de la plage dynamique du réseau et le niveau d'intégrité de la
sécurité.
Le protocole de communication assure les échanges entre E/S et PAC de sécurité. Il permet
aux deux équipements de vérifier l'exactitude des données reçues, de détecter les données
corrompues et de déterminer si le module émetteur cesse d'être opérationnel. Une boucle
de sécurité peut ainsi inclure toute embase et tout adaptateur RIO non parasite, page 29.
Alimentation externe utilisée avec les modules d'E/S de sécurité
numériques
Les modules numériques BMXSDI1602 et BMXSDO0802 nécessitent une alimentation
externe très basse tension (SELV/PELV) protégée 24 VCC pour alimenter les capteurs et
QGH46983.05
47
Modules d'E/S de sécurité M580
les actionneurs. Les modules d'E/S de sécurité supervisent l'alimentation des processus
hors sécurité pour détecter les conditions de tension excessive ou insuffisante.
DANGER
ALIMENTATION SELV/PELV DE CATÉGORIE DE SURTENSION II REQUISE
N'utilisez qu'une alimentation de catégorie II de surtension de type SELV/PELV, avec une
sortie maximale de 60 VCC, pour alimenter les capteurs et les actionneurs.
Le non-respect de ces instructions provoquera la mort ou des blessures graves.
Présentation des diagnostics liés aux modules d'E/S de
sécurité M580
Introduction
Chaque module d'E/S de sécurité M580 présente les fonctions de diagnostic suivantes :
•
Autotest au démarrage du module
•
Autotest intégré continu en temps réel pendant l'exécution
•
Voyants LED de diagnostic de module et de canal
En outre, les modules d'E/S de sécurité numériques effectuent également des diagnostics
de câblage.
Autotest à la mise sous tension
Au moment de la mise sous tension, les modules d'E/S exécutent une série étendue
d'autotests. Si ces tests ont pour résultat :
•
Succès : les modules sont jugés intègres et sont opérationnels.
•
Echec : les modules ne sont pas jugés intègres et ne sont pas opérationnels. Le cas
échéant, les entrées sont définies sur 0 et les sorties ne sont plus alimentées.
NOTE: Si l'alimentation externe 24 VCC n'est pas reliée à un module d'entrée
numérique ou à un module de sortie numérique, les autotests de mise sous tension ne
sont pas effectués et le module ne démarre pas.
48
QGH46983.05
Modules d'E/S de sécurité M580
Tests intégrés continus
Pendant l'exécution, les modules d'E/S effectuent continuellement des autotests. Les
modules d'entrée vérifient qu'ils sont en mesure de lire les données provenant des capteurs
sur l'intégralité de la plage. Les modules de sortie vérifient que l'état réel de la sortie est le
même que l'état commandé.
Voyants LED
Chaque module d'E/S de sécurité comporte en face avant des voyants LED de diagnostic
du module et des canaux :
•
Les quatre voyants LED situés en haut (Run, Err, I/O et Lck) indiquent l'état du
module.
•
Les deux ou quatre (selon le module) rangées de LED situées en bas se combinent aux
quatre LED du haut et indiquent l'état et l'intégrité de chaque canal d'entrée ou de
sortie.
Pour chacun des modules d'E/S de sécurité suivants, la section traitant des diagnostics par
LED explique comment lire les LED du module concerné :
•
Module d'entrée analogique de sécurité BMXSAI0410, page 235
•
Module d'entrée numérique de sécurité BMXSDI1602, page 241
•
Module de sortie numérique de sécurité BMXSDO0802, page 247
•
Module de sortie relais numérique de sécurité BMXSRA0405, page 252
Diagnostics de câblage des modules numériques
Le module d'entrée numérique de sécurité comme le module de sortie numérique de
sécurité peuvent détecter les conditions suivantes concernant le câblage des canaux :
•
Fil ouvert (ou rompu)
•
Court-circuit à la terre 0 V
•
Court-circuit sur le 24 VCC
•
Circuits croisés entre deux canaux.
NOTE: La disponibilité de ces fonctions de diagnostic dépend de la conception du
câblage du module à ses appareils de terrain. Pour plus d'informations, reportez-vous
aux exemples de câblage fournis pour les modules d'E/S numériques de sécurité
suivants :
•
Module d'entrée numérique de sécurité BMXSDI1602, page 74
•
Module de sortie numérique de sécurité BMXSDO0802, page 103
QGH46983.05
49
Modules d'E/S de sécurité M580
50
QGH46983.05
Modules d'E/S de sécurité M580
Module d'entrée analogique BMXSAI0410
Introduction
Cette section décrit le module d'entrée analogique de sécurité M580 BMXSAI0410.
Module d'entrée analogique de sécurité BMXSAI0410
Introduction
Les caractéristiques du module d'entrée analogique de sécurité BMXSAI0410 sont les
suivantes :
•
4 canaux isolés d'entrée analogique de courant de 4 à 20 mA.
•
12 500 comptages de résolution, couvrant la plage de données de 0 à 25 mA.
•
Détection des intensités de courant hors plage pour les valeurs inférieures à 3,75 mA
ou supérieures à 20,75 mA.
•
Prise en charge des normes SIL3 (IEC61508) suivantes :
◦
Le module peut atteindre jusqu'à la catégorie 2 (Cat2) / le niveau de performance d
(PLd) à l'aide de 1 voie d'entrée (évaluation un-sur-un (1oo1)). Ainsi, Cat1 et Cat2 /
PL a, b, c, d peuvent être atteints à l'aide de 1 voie d'entrée.
◦
Le module peut atteindre jusqu'à la catégorie 4 (Cat4) / le niveau de performance e
(PLe) à l'aide de 2 voies d'entrée (évaluation un sur deux (1oo2)). Ainsi, Cat3 et
Cat4 / PL d, il est possible d’atteindre l’e à l’aide de 2 voies d’entrée.
•
Affichage de diagnostics par LED, page 235 pour le module et pour chaque canal
d'entrée.
•
Permutation de module à chaud pendant le fonctionnement.
•
CCOTF (modification de configuration à la volée) pendant le fonctionnement en mode
de maintenance, page 262. (La fonction CCOTF n'est pas prise en charge en mode de
sécurité, page 261.)
Haute disponibilité
Vous pouvez concevoir votre application de sécurité pour différents niveaux de performance
et de disponibilité en utilisant des canaux d'entrée et des modules uniques ou redondants,
de la manière suivante :
QGH46983.05
51
Modules d'E/S de sécurité M580
Conception :
Niveaux de la fonction de sécurité :
Canaux d’entrée => Modules
SIL
Cat
PL
Haute
disponibilité ?
Un seul canal d'entrée sur un seul module d'entrée, page 57
SIL3
Cat 2
PLd
–
Un seul canal d'entrée sur modules d'entrée redondants,
page 58
SIL3
Cat 2
PLd
✔
Canaux d'entrée redondants sur un seul module d'entrée,
page 59
SIL3
Cat 4
PLe
–
Canaux d'entrée redondants sur modules d'entrée
redondants, page 60
SIL3
Cat 4
PLe
✔
✔ : Fourni
- : Non fourni
La figure suivante illustre la configuration de modules d'entrée analogique redondants :
Les valeurs analogiques de courant d'entrée fournies par les capteurs 1 et 2 sont envoyées
respectivement par les modules d'entrée 1 et 2 à une UC de sécurité via un canal noir. L'UC
exécute un bloc fonction dédié (S_AIHA) dans deux programmes logiques compilés
distincts pour gérer et sélectionner les données en provenance des deux modules d'entrée.
Ce bloc fonction se comporte comme suit :
52
•
Si l'état d'intégrité des données d'entrée en provenance du module 1 est correct, ces
données sont utilisées dans la fonction de sécurité.
•
Si l'état d'intégrité des données d'entrée en provenance du module 1 n'est pas correct
mais que celui des données en provenance du module 2 est correct, les données du
module 2 sont utilisées.
•
Si l'état d'intégrité des données d'entrée en provenance des deux modules 1 et 2 est
incorrect, le système active la fonction de sécurité.
QGH46983.05
Modules d'E/S de sécurité M580
Connecteur de câblage du BMXSAI0410
Introduction
Le module d'entrée analogique BMXSAI0410 comprend 4 entrées analogiques. Il présente
deux paires de broches pour chaque entrée : deux broches de canal (Ch) positives et deux
broches communes (Com) négatives.
Pour chaque entrée :
•
Les deux broches de canal (Chn) sont connectées en interne.
•
Les deux broches communes (Comn) sont également connectées en interne.
Pour raccorder un capteur analogique à une entrée, vous pouvez utiliser l'une ou l'autre
broche de canal et l'une ou l'autre broche commune de cette entrée.
Borniers
Vous pouvez utiliser les borniers Schneider Electric à 20 points suivants pour le connecteur
à 20 broches en face avant du module :
•
bornier à vis étriers BMXFTB2010
•
bornier à vis étriers BMXFTB2000
•
bornier à ressorts BMXFTB2020
NOTE: Il n'est possible de retirer les borniers que lorsque le module est hors tension.
QGH46983.05
53
Modules d'E/S de sécurité M580
Connecteur de câblage
L'exemple suivant présente un modèle de câblage générique pour les entrées du module :
NOTE: Le module détecte une condition de câble rompu et la signale en tant que
condition de courant hors plage (moins de 3,75 mA) en définissant l'élément OOR de la
structure T_U_ANA_SIS_CH_IN, page 64 sur la valeur 1.
Mappage des entrées et des broches du connecteur
Les broches du module d'entrée analogique BMXSAI0410 sont décrites ci-après :
54
Description de la broche
Numéro de broche sur le bornier
Description de la broche
Entrée (+) du canal 0
2
1
Entrée (+) du canal 0
Entrée (–) du canal 0
4
3
Entrée (–) du canal 0
Entrée (+) du canal 1
6
5
Entrée (+) du canal 1
QGH46983.05
Modules d'E/S de sécurité M580
Description de la broche
Numéro de broche sur le bornier
Description de la broche
Entrée (–) du canal 1
8
7
Entrée (–) du canal 1
Inutilisée
10
9
Inutilisée
Inutilisée
12
11
Inutilisée
Entrée (+) du canal 2
14
13
Entrée (+) du canal 2
Entrée (–) du canal 2
16
15
Entrée (–) du canal 2
Entrée (+) du canal 3
18
17
Entrée (+) du canal 3
Entrée (–) du canal 3
20
19
Entrée (–) du canal 3
NOTE: Comme les deux broches positives associées à chaque entrée sont connectées
en interne, vous n'avez besoin d'utiliser qu'une seule broche positive d'un canal
d'entrée. De la même manière, les deux broches négatives associées à chaque entrée
sont connectées en interne et vous n'avez besoin d'en utiliser qu'une seule.
Par exemple, pour raccorder un capteur analogique au canal d'entrée 0, vous pouvez
connecter :
•
le fil positif du capteur à la broche 1 ou à la broche 2
•
le fil négatif du capteur à la broche 3 ou à la broche 4
Exemples de câblage d'application du module d'entrée
BMXSAI0410
Introduction
Vous pouvez raccorder le module d'entrée analogique de sécurité BMXSAI0410 à des
capteurs analogiques pour obtenir la conformité SIL3, et cela de plusieurs manières en
fonction des éléments suivants :
•
la catégorie (Cat2 ou Cat4) et le niveau de performance (PLd ou PLe) requis
•
les exigences de l'application en matière de haute disponibilité
QGH46983.05
55
Modules d'E/S de sécurité M580
ATTENTION
RISQUE DE FONCTIONNEMENT IMPREVU
Le niveau d'intégrité de sécurité (SIL) maximum est déterminé par la qualité du capteur et
la longueur de l'intervalle entre tests périodiques conformément à la norme IEC 61508. Si
vous utilisez des capteurs qui ne répondent pas aux exigences du standard SIL visé,
prévoyez systématiquement un câblage redondant à deux canaux.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
Les exemples suivants de câblage d'application d'entrée numérique SIL3 sont décrits ciaprès :
•
Cat2/PLd :
◦
•
Cat2/PLd avec haute disponibilité :
◦
•
deux capteurs câblés à deux points d'entrée distincts du même module d'entrée
Cat4/PLe avec haute disponibilité :
◦
56
deux capteurs câblés à deux points d'entrée sur différents modules d'entrée
Cat4/PLe :
◦
•
capteur unique câblé à une seule entrée
deux paires de capteurs (soit quatre capteurs au total) : les capteurs de la première
paire sont câblés chacun à un point d'entrée distinct d'un module et les capteurs de
la seconde paire sont câblés chacun à un point d'entrée distinct de l'autre module
QGH46983.05
Modules d'E/S de sécurité M580
SIL3 Cat2/PLd
L'exemple suivant présente un unique capteur câblé à un seul point d'entrée d'un module
d'entrée. L'UC effectue l'évaluation 1oo1D sur l'unique valeur surveillée :
ATTENTION
RISQUE DE FONCTIONNEMENT IMPREVU
Pour obtenir le niveau SIL3 conformément à la norme IEC 61508 et Cat 2/PLd
conformément à la norme ISO13849 en utilisant ce mode de câblage, vous devez utiliser
un capteur homologué approprié.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
QGH46983.05
57
Modules d'E/S de sécurité M580
SIL3 Cat2/PLd avec haute disponibilité
L'exemple suivant présente deux capteurs qui surveillent la même variable de processus.
Chaque capteur est connecté à un seul point d'entrée de différents modules d'entrée. La
CPU effectue l'évaluation 1oo1D de l'unique valeur surveillée :
NOTE: Dans cette conception, utilisez le bloc fonction S_AIHA dans la tâche SAFE pour
gérer les valeurs de la variable de processus fournies par les deux capteurs.
ATTENTION
RISQUE DE FONCTIONNEMENT IMPREVU
Pour obtenir le niveau SIL3 conformément à la norme IEC 61508 et Cat 2/PLd
conformément à la norme ISO13849 en utilisant ce mode de câblage, vous devez utiliser
un capteur homologué approprié.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
58
QGH46983.05
Modules d'E/S de sécurité M580
SIL3 Cat4/PLe
L'exemple suivant présente deux capteurs qui surveillent la même variable de processus.
Chaque capteur est connecté à un seul point d'entrée du même module d'entrée. L'UC
effectue une évaluation 1oo2D des valeurs fournies simultanément par les deux capteurs
pour la même variable de processus:
NOTE: Dans cette conception, utilisez le bloc fonction S_AI_COMP dans la tâche SAFE
pour effectuer une évaluation 1oo2D des valeurs concurrentes en provenance des deux
capteurs.
ATTENTION
RISQUE DE FONCTIONNEMENT IMPREVU
Pour obtenir le niveau SIL3 conformément à la norme IEC 61508 et Cat 4/PLe
conformément à la norme ISO13849 en utilisant ce mode de câblage, vous devez utiliser
un capteur homologué approprié.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
QGH46983.05
59
Modules d'E/S de sécurité M580
SIL3 Cat4/PLe avec haute disponibilité
L'exemple suivant présente deux paires de capteurs redondants surveillant la même
variable de processus. Chaque capteur est connecté à un seul point d'entrée de deux
modules d'entrée distincts (deux entrées sur chaque module). Cette configuration permet à
l'UC d'effectuer une évaluation 1oo2D :
60
QGH46983.05
Modules d'E/S de sécurité M580
NOTE: Dans cette conception, vous devez utiliser les blocs fonction S_AI_COMP et S_
AIHA dans la tâche SAFE afin de gérer les quatre signaux d'entrée :
•
S_AI_COMP pour l'évaluation 1oo2 de deux paires de valeurs provenant des deux
capteurs connectés au même module.
•
S_AIHA pour la gestion de la haute disponibilité.
Le schéma FBD suivant décrit la conception des segments de code référencée ci-avant
:
ATTENTION
RISQUE DE FONCTIONNEMENT IMPREVU
Pour obtenir le niveau SIL3 conformément à la norme IEC 61508 et Cat 4/PLe
conformément à la norme ISO13849 en utilisant ce mode de câblage, vous devez utiliser
un capteur homologué approprié.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
Structure des données du BMXSAI0410
Introduction
Le DDDT (Device Derived Data Type) T_U_ANA_SIS_IN_4 est l'interface entre le module
d'entrée analogique BMXSAI0410 et l'application qui s'exécute dans l'UC. Le DDDT T_U_
QGH46983.05
61
Modules d'E/S de sécurité M580
ANA_SIS_IN_4 inclut les types de données T_SAFE_COM_DBG_IN et T_U_ANA_SIS_CH_
IN.
Toutes ces structures sont décrites ci-après.
Structure du DDDT T_U_ANA_SIS_IN_4
La structure du DDDT T_U_ANA_SIS_IN_4 inclut les éléments suivants :
Elément
Type de données
MOD_HEALTH1
BOOL
SAFE_COM_STS1
Description
BOOL
S_COM_DBG
T_SAFE_COM_DBG_IN
CONF_LOCKED
BOOL
Accès
•
1 : le module fonctionne correctement.
•
0 : le module ne fonctionne pas
correctement.
•
1 : la communication du module est
valide.
•
0 : la communication du module n'est
pas valide.
Structure de mise au point de
communication sécurisée
RO
RO
RO
•
1 : la configuration du module est
verrouillée.
•
0 : la configuration du module n'est
pas verrouillée.
RO
CH_IN
ARRAY[0...3] of T_U_ANA_
SIS_CH_IN
Tableau de la structure des canaux.
–
MUID2
ARRAY[0...3] of DWORD
ID unique du module (affecté
automatiquement par Control Expert)
RO
RESERVE
ARRAY[0...9] of INT
–
–
1. Lorsque la tâche SAFE n'est pas en mode d'exécution dans l'UC, les données échangées entre l'UC et le
module ne sont pas mises à jour et MOD_HEALTH comme SAFE_COM_STS ont pour valeur 0.
2. Cette valeur générée automatiquement peut être modifiée à l’aide de la commande Générer
les ID et Régénérer tout dans le menu principal de Control Expert.
> Renouveler
Structure T_SAFE_COM_DBG_IN
La structure T_SAFE_COM_DBG_IN inclut les éléments suivants :
62
QGH46983.05
Modules d'E/S de sécurité M580
Elément
Type de données
S_COM_EST
BOOL
M_NTP_SYNC
BOOL
Description
•
1 : la communication avec le module
est établie.
•
0 : la communication avec le module
n'est pas établie ou est corrompue.
Avec un micrologiciel d'UC de version 3.10
ou antérieure :
•
1 : le module est synchronisé avec le
serveur NTP.
•
0 : le module n'est pas synchronisé
avec le serveur NTP.
Accès1
RO
RO
NOTE: Avec un micrologiciel d'UC de
version 3.20 ou ultérieure, la valeur est
toujours 1.
CPU_NTP_SYNC
BOOL
Avec un micrologiciel d'UC de version 3.10
ou antérieure :
•
1 : l'UC est synchronisée avec le
serveur NTP.
•
0 : l'UC n'est pas synchronisée avec
le serveur NTP.
RO
NOTE: Avec un micrologiciel d'UC de
version 3.20 ou ultérieure, la valeur est
toujours 1.
CHECKSUM
BYTE
Somme de contrôle de trame de
communication.
RO
COM_DELAY
UINT
Délai de communication entre deux valeurs
reçues par le module :
RO
COM_TO
UINT
•
1...65534 : temps écoulé (en ms)
depuis la réception par l'UC de la
dernière communication émise par le
module.
•
65535 : l'UC n'a pas reçu de
communication du module.
Valeur du délai d'expiration pour les
communications en provenance du
module.
R/W
NOTE: Vous avez la possibilité de
modifier cette valeur accessible en
lecture/écriture pour qu'elle soit égale
ou supérieure au temps de
communication réel du module (dans
une station RIO distante, par
exemple).
STS_MS_IN
QGH46983.05
UINT
Valeur de l'horodatage sécurisé des
données reçues du module, à la
milliseconde la plus proche.
RO
63
Modules d'E/S de sécurité M580
Elément
Type de données
Description
Accès1
S_NTP_MS
UINT
Valeur horaire sécurisée du cycle en cours,
à la milliseconde la plus proche.
RO
STS_S_IN
UDINT
Valeur de l'horodatage sécurisé des
données reçues du module, en secondes.
RO
S_NTP_S
UDINT
Valeur horaire sécurisée du cycle en cours,
en secondes.
RO
CRC_IN
UDINT
Valeur CRC pour les données reçues du
module.
RO
Structure T_U_ANA_SIS_CH_IN
La structure T_U_ANA_SIS_CH_IN inclut les éléments suivants :
Elément
Type de données
FCT_TYPE
WORD
CH_HEALTH1
BOOL
Description
Accès
•
1 : le canal est activé.
RO
•
0 : le canal n'est pas activé.
•
1 : le canal est opérationnel.
•
0 : une erreur a été détectée sur le
canal, lequel n'est pas opérationnel.
RO
Formule :
CH_HEALTH = non (OOR ou IC) et SAFE_
COM_STS
VALUE
INT
Valeur de l'entrée analogique.
RO
Formule :
VALUE = si (SAFE_COM_STS et non (IC))
alors READ_VALUE sinon 0
OOR
IC
BOOL
BOOL
•
1 : la valeur du courant d'entrée du
canal est hors plage, à savoir :
◦
< 3,75 mA
◦
> 20,75 mA
RO
•
0 : la valeur du courant d'entrée du
canal est comprise dans la plage.
•
1 : canal non valide détecté par le
module.
•
0 : le canal est déclaré opérationnel
en interne par le module.
RO
1. Lorsque la tâche SAFE n'est pas en mode d'exécution dans l'UC, les données échangées entre l'UC et le
module ne sont pas mises à jour et CH_HEALTH a pour valeur 0.
64
QGH46983.05
Modules d'E/S de sécurité M580
QGH46983.05
65
Modules d'E/S de sécurité M580
Module d'entrée numérique BMXSDI1602
Introduction
Cette section décrit le module d'entrée numérique de sécurité M580 BMXSDI1602.
Module d'entrée numérique de sécurité BMXSDI1602
Introduction
Les caractéristiques du module d'entrée numérique de sécurité BMXSDI1602 sont les
suivantes :
66
•
16 entrées de type 3 (IEC61131-2), en deux groupes non isolés électriquement de 8
entrées.
•
Tension d'entrée nominale de 24 VCC.
•
Avec pour résultat :
◦
SIL3 IEC61508, SILCL3 IEC62061.
◦
SIL4 EN5012x.
◦
Catégorie 2 (Cat13849) / Niveau de performance d (PLd) ISO13849 en utilisant 1
canal d'entrée (évaluation 1oo1 (un sur un)).
◦
Catégorie 4 (Cat4) / Niveau de performance e (PLe) ISO13849 en utilisant 2 canaux
d'entrée (évaluation 1oo2D (deux sur deux avec diagnostic)).
•
Compatibilité avec les détecteurs de proximité 2 ou 3 fils.
•
Deux sorties 24 VCC en option (VS1 et VS2) pour la surveillance des conditions de
court-circuit sur le 24 VCC :
◦
VS1 surveille les entrées 0 à 3 (rangs A et B).
◦
VS2 surveille les entrées 4 à 7 (rangs A et B).
•
Surveillance de la tension d'alimentation de capteur externe 24 VCC.
•
Affichage de diagnostics par LED, page 241 pour le module et pour chaque canal
d'entrée.
QGH46983.05
Modules d'E/S de sécurité M580
•
Diagnostics configurables (activés/désactivés) du câblage des canaux, page 75
pouvant détecter les conditions suivantes :
◦
Fil ouvert (ou rompu)
◦
Court-circuit à la terre 0 V
◦
Court-circuit sur le 24 VCC (si l'alimentation des capteurs est fournie en interne)
◦
Circuits croisés entre deux canaux (si l'alimentation des capteurs est fournie en
interne)
•
Permutation de module à chaud pendant le fonctionnement.
•
CCOTF (modification de configuration à la volée) pendant le fonctionnement en mode
de maintenance, page 262. (La fonction CCOTF n'est pas prise en charge en mode de
sécurité, page 261.)
Haute disponibilité
Vous pouvez utiliser deux capteurs connectés à deux canaux d'entrée différents sur des
modules d'entrée distincts pour surveiller la même valeur physique, ce qui permet
d'augmenter la disponibilité du système.
La figure suivante illustre la configuration de modules d'entrée numérique redondants :
Les valeurs d'état de l'entrée fournies par les capteurs 1 et 2 sont envoyées respectivement
par les modules d'entrée 1 et 2 à une UC de sécurité via un canal noir. L'UC exécute un bloc
fonction dédié, S_DIHA, pour gérer et sélectionner les données en provenance des deux
modules d'entrée. Ce bloc fonction se comporte comme suit :
•
Si l'état d'intégrité des données d'entrée en provenance du module 1 est correct, ces
données sont utilisées dans la fonction de sécurité.
•
Si l'état d'intégrité des données d'entrée en provenance du module 1 n'est pas correct
mais que celui des données en provenance du module 2 est correct, les données du
module 2 sont utilisées.
•
Si l'état d'intégrité des données d'entrée en provenance des deux modules 1 et 2 est
incorrect, l'état de l'entrée est défini sur 0 (état sécurisé) afin d'activer la fonction de
sécurité.
Reportez-vous aux exemples de câblage d'application d'entrée, page 74 pour plus
d'informations sur la manière de câbler le module aux fins de haute disponibilité.
QGH46983.05
67
Modules d'E/S de sécurité M580
Connecteur de câblage du BMXSDI1602
Introduction
Le module d'entrées numériques BMXSDI1602 présente 16 entrées en deux groupes de 8
entrées. Le premier groupe comprend les entrées 0 à 3 (de rangs A et B) ; le second groupe
comprend les entrées 4 à 7 (de rangs A et B). Il n'existe aucun isolement entre ces deux
groupes.
L'alimentation peut être fournie aux capteurs directement depuis la source externe ou en
mode interne via les alimentations VS1 et VS2. Chaque conception est présentée ci-après.
Borniers
Vous pouvez utiliser les borniers Schneider Electric à 20 points suivants pour le connecteur
à 20 broches en face avant du module :
•
bornier à vis étriers BMXFTB2010
•
bornier à vis étriers BMXFTB2000
•
bornier à ressorts BMXFTB2020
NOTE: Il n'est possible de retirer les borniers que lorsque le module est hors tension.
Alimentation process
Une alimentation process de catégorie II très basse tension (TBTS/TBTP) protégée 24 VCC
est requise. Schneider Electric recommande une alimentation qui ne rétablit pas
automatiquement le courant après une coupure.
DANGER
PERTE DE LA CAPACITE A EXECUTER LES FONCTIONS DE SECURITE
Utilisez uniquement une alimentation process de type SELV/PELV avec une sortie
maximale de 60 V.
Le non-respect de ces instructions provoquera la mort ou des blessures graves.
Fusible
Un fusible à fusion rapide est nécessaire pour protéger l'alimentation externe contre les
situations de court-circuit et de surtension.
68
QGH46983.05
Modules d'E/S de sécurité M580
AVIS
SELECTION DE FUSIBLE INCORRECTE
Utilisez des fusibles à fusion rapide pour protéger les composants électroniques du
module d'entrée numérique contre les excès d'intensité électrique. Un mauvais choix de
fusible peut endommager le module d'entrée.
Le non-respect de ces instructions peut provoquer des dommages matériels.
QGH46983.05
69
Modules d'E/S de sécurité M580
Connecteur de câblage : Capteurs alimentés par une alimentation
externe
Dans la conception suivante, les capteurs sont alimentés directement par une source
externe :
Alimentation : 24Vdc
Fusible : fusible à fusion rapide de 0,5 A
70
QGH46983.05
Modules d'E/S de sécurité M580
NOTE: L'alimentation des capteurs par une source externe limite les diagnostics de
canal que le module peut effectuer. Selon le schéma de câblage ci-après, le module
peut détecter les conditions suivantes :
•
Rupture (ou ouverture) du câblage (si l'option est activée pour ce canal dans
Control Expert).
•
Court-circuit à la terre.
En revanche, dans cette configuration, le module ne détecte pas les conditions
suivantes :
•
Court-circuit de 24 VCC.
•
Circuit transversal avec autre entrée de câblage.
QGH46983.05
71
Modules d'E/S de sécurité M580
Connecteur de câblage : Capteurs alimentés par l'alimentation
VS interne
Dans la conception suivante, les capteurs correspondant aux canaux 0 à 3 sont alimentés
par la source surveillée VS1 et les capteurs correspondant aux canaux 4 à 7 sont alimentés
par la source surveillée VS2 :
Si vous utilisez cette configuration, appliquez l'alimentation interne aux groupes de canaux
de la manière suivante :
72
•
Utilisez VS1 pour les canaux 0 à 3 (rangs A et B).
•
Utilisez VS2 pour les canaux 4 à 7 (rangs A et B).
QGH46983.05
Modules d'E/S de sécurité M580
NOTE: Selon cette conception, le module peut détecter les conditions suivantes :
•
Court-circuit sur 24 VCC (si l'option est activée pour le canal dans Control Expert).
•
Circuit transversal avec autre entrée de câblage.
•
Rupture (ou ouverture) du câblage (si l'option est activée pour ce canal dans
Control Expert).
•
Court-circuit à la terre.
Mappage des entrées aux broches de connecteur et aux canaux
Control Expert
Le tableau suivant décrit chaque broche du module d'entrée BMXSDI1602 et indique le
canal correspondant tel qu'il apparaît dans l'onglet Configuration du module dans Control
Expert Safety :
Canal
Control
Expert
Description de la
broche
Numéro de broche sur le bornier
Description de la
broche
Voie
Control
Expert
0
Entrée 0 (rang A)
2
1
Entrée 0 (rang B)
8
1
Entrée 1 (rang A)
4
3
Entrée 1 (rang B)
9
2
Entrée 2 (rang A)
6
5
Entrée 2 (rang B)
10
3
Entrée 3 (rang A)
8
7
Entrée 3 (rang B)
11
4
Entrée 4 (rang A)
10
9
Entrée 4 (rang B)
12
5
Entrée 5 (rang A)
12
11
Entrée 5 (rang B)
13
6
Entrée 6 (rang A)
14
13
Entrée 6 (rang B)
14
7
Entrée 7 (rang A)
16
15
Entrée 7 (rang B)
15
–
Alimentation VS1
18
17
Alimentation VS2
–
–
Alimentation
process 24 VCC
20
19
Alimentation process
24 VCC
–
QGH46983.05
73
Modules d'E/S de sécurité M580
Exemples de câblage d'application du module d'entrée
BMXSDI1602
Introduction
Vous pouvez raccorder le module d'entrée numérique de sécurité BMXSDI1602 à des
capteurs pour obtenir la conformité SIL3, et cela de plusieurs manières en fonction des
éléments suivants :
•
la catégorie (Cat2 ou Cat4) et le niveau de performance (PLd ou PLe) requis
•
les exigences de l'application en matière de haute disponibilité
ATTENTION
RISQUE DE FONCTIONNEMENT IMPREVU
Le niveau d'intégrité de sécurité (SIL) maximum est déterminé par la qualité du capteur et
la longueur de l'intervalle entre tests périodiques conformément à la norme IEC 61508. Si
vous utilisez des capteurs qui ne répondent pas aux exigences du standard SIL visé,
prévoyez systématiquement un câblage redondant à deux canaux.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
Les exemples suivants de câblage d'application d'entrée numérique SIL3 sont décrits ciaprès :
•
Cat2/PLd :
◦
•
•
•
Cat2/PLd avec haute disponibilité :
◦
capteur unique câblé à deux points d'entrée sur différents modules d'entrée
◦
deux capteurs câblés à deux points d'entrée sur différents modules d'entrée
Cat4/PLe :
◦
capteur unique câblé à deux points d'entrée sur le même module d'entrée
◦
deux capteurs câblés à deux points d'entrée distincts du même module d'entrée
Cat4/PLe avec haute disponibilité :
◦
74
capteur unique câblé à une seule entrée
deux capteurs câblés à deux points d'entrée distincts sur différents modules d'entrée
QGH46983.05
Modules d'E/S de sécurité M580
Diagnostics de câblage configurables dans Control Expert
Sur le module d'entrée numérique de sécurité BMXSDI1602, utilisez la page Configuration
correspondante dans Control Expert pour effectuer les actions suivantes :
•
Activer l'option Court-circuit pour détection 24 V pour chaque canal alimenté. Ce test
effectue les diagnostics de câblage d'actionneur suivants pour un canal :
◦
Détection de court circuit sur 24 VCC.
◦
Détection de circuit croisé entre deux canaux de sortie.
Le principe consiste à fournir l'alimentation aux capteurs, par groupes de 8 canaux,
avec VS1 pour les canaux 0 à 3 (rangs A et B) et VS2 pour les canaux 4 à 7 (rangs A et
B). Une impulsion vers l'état OFF est appliquée périodiquement à ces sorties d'énergie,
avec une période inférieure à 1 seconde et une durée inférieure à 1 milliseconde.
Pendant cette impulsion, si l'intensité de courant lue au niveau de l'entrée est nulle, le
module considère que cette entrée est en court-circuit.
•
Activer l'option Détection de fil ouvert pour chacun des huit canaux afin d'obtenir les
diagnostics de câblage suivants pour le canal concerné :
◦
Détection de fil ouvert (ou rompu) (canal d’entrée non connecté au capteur).
◦
Détection de court-circuit vers la terre 0 VCC.
Le principe consiste à générer artificiellement un courant de fuite (Ileakage) sur la ligne
(avec une résistance en parallèle du capteur) lorsque le capteur est ouvert, puis à
mesurer ce courant. Si le module ne parvient pas à mesurer ce courant de fuite (0,4 mA
<Ileakage < 1,3 mA) sur la ligne d'entrée, la ligne externe est considérée comme
coupée (ou en court-circuit à la terre). Le diagnostic est effectué selon une période
inférieure à 10 ms.
◦
Pour un capteur à contacts secs, il est recommandé de configurer en parallèle une
résistance de 33 kΩ.
◦
En cas d'utilisation de 2 ou 3 fils DDP, le courant de fuite doit descendre dans les
limites définies ci-avant. Vous devez définir la valeur de la résistance à configurer
parallèlement au capteur en tenant compte du courant de fuite naturel du capteur et
de la résistance interne de l'entrée (7,5 kΩ).
AVERTISSEMENT
RISQUE DE FONCTIONNEMENT INATTENDU
Schneider Electric recommande d'activer les diagnostics disponibles dans Control Expert
pour détecter ou exclure les conditions décrites plus haut. Si un test de diagnostic n'est
pas activé ou n'est pas disponible dans Control Expert, vous devrez appliquer une autre
mesure de sécurité pour détecter ou exclure ces conditions.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
QGH46983.05
75
Modules d'E/S de sécurité M580
SIL3 Cat2/PLd
Capteur unique connecté avec une seule entrée, avec alimentation VS interne :
Dans cet exemple, selon que la puissance interne est fournie via :
•
VS1 - utilisez les canaux 0 à 3, rangs A et B.
•
VS2 - utilisez les canaux 4 à 7, rangs A et B.
Comme le capteur est alimenté en interne via une broche VS, les diagnostics de câblage de
canaux suivants s'appliquent :
Condition
Detectable ?
Temps de détection typique
Fil ouvert (ou rompu)1
Oui
< 10 ms
Court-circuit vers la terre 0 V
Oui
VCC1
Oui
Court-circuit vers le 24
Circuits croisés entre deux
canaux1
<1s
Oui
1. Cette fonction de diagnostic est exécutée si elle est activée dans l'onglet Configuration du module dans
Control Expert.
AVERTISSEMENT
RISQUE DE CIRCUITS CROISES ENTRE CANAUX AU SEIN DU MEME GROUPE
Le module ne peut pas détecter les circuits croisés entre deux canaux d'un même groupe
VS. Vous devez appliquer une autre mesure de sécurité pour détecter ou exclure cette
condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
76
QGH46983.05
Modules d'E/S de sécurité M580
NOTE: Prévoyez l'ajout d'une diode Shottky à la boucle d'entrée, entre le capteur et le
point d'entrée, pour réduire la probabilité qu'une condition de court-circuit sur 24 VCC
sur un canal puisse créer la même condition sur un canal adjacent.
Capteur unique connecté avec une seule entrée avec source d'alimentation externe :
Le capteur étant alimenté par une source externe, les diagnostics de câblage de canal
suivants s'appliquent :
Condition
Detectable ?
Temps de détection typique
Fil ouvert (ou rompu)1
Oui
< 10 ms
Court-circuit vers la terre 0 V
Oui
Court-circuit vers le 24 VCC
Non
Circuits croisés entre deux canaux
Non
–
1. Cette fonction de diagnostic est exécutée si elle est activée dans l'onglet Configuration du module dans
Control Expert.
QGH46983.05
77
Modules d'E/S de sécurité M580
AVERTISSEMENT
RISQUE DE CIRCUITS CROISES ENTRE CANAUX
Le module ne peut pas détecter les circuits croisés entre deux canaux (dans le cas, décrit
ci-avant, d'un seul capteur connecté avec une seule entrée et alimenté par une source
externe). Vous devez appliquer une autre mesure de sécurité pour détecter ou exclure
cette condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
AVERTISSEMENT
RISQUE DE COURT-CIRCUIT VERS LE 24 VCC
Le module ne peut pas détecter les conditions de court-circuit vers le 24 VCC (dans le
cas, décrit ci-avant, d'un seul capteur connecté avec une seule entrée et alimenté par une
source externe). Vous devez appliquer une autre mesure de sécurité pour détecter ou
exclure cette condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
SIL3 Cat2/PLd avec haute disponibilité
Capteur unique connecté sur 2 entrées avec source d'alimentation externe :
78
QGH46983.05
Modules d'E/S de sécurité M580
Le capteur étant alimenté par une source externe, les diagnostics de câblage de canal
suivants s'appliquent :
Condition
Detectable ?
Temps de détection typique
Fil ouvert (ou rompu)1
Non
–
Court-circuit à la terre 0 V
Court-circuit vers le 24
VCC1
Circuits croisés entre deux canaux
Non
Non
Non
1. Cette fonction de diagnostic est exécutée si elle est activée dans l'onglet Configuration du module dans
Control Expert.
AVERTISSEMENT
RISQUE DE CIRCUITS CROISES ENTRE CANAUX
Le module ne peut pas détecter les circuits croisés entre deux canaux (dans le cas, décrit
ci-avant, d'un seul capteur connecté sur deux entrées et alimenté par une source
externe). Vous devez appliquer une autre mesure de sécurité pour détecter ou exclure
cette condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
QGH46983.05
79
Modules d'E/S de sécurité M580
AVERTISSEMENT
RISQUE DE COURT-CIRCUIT VERS LE 24 VCC
Le module ne peut pas détecter les conditions de court-circuit vers le 24 VCC (dans le
cas, décrit ci-avant, d'un seul capteur connecté sur deux entrées et alimenté par une
source externe). Vous devez appliquer une autre mesure de sécurité pour détecter ou
exclure cette condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
2 capteurs redondants connectés sur des entrées distinctes de 2 modules via VS :
L'exemple suivant présente deux capteurs redondants (qui peuvent éventuellement être liés
mécaniquement) utilisés pour acquérir la même variable de processus. Chaque capteur est
câblé à un seul point d'entrée sur un module d'entrée distinct, l'énergie étant fournie par
l'alimentation VS surveillée :
Dans cet exemple, si la puissance interne est fournie via :
80
•
VS1 - utilisez les canaux 0 à 3, rangs A et B.
•
VS2 - utilisez les canaux 4 à 7, rangs A et B.
QGH46983.05
Modules d'E/S de sécurité M580
NOTE:
•
Dans cette conception, vous pourriez utiliser le bloc fonction S_DIHA pour gérer les
deux signaux d'entrée.
•
Prévoyez l'ajout d'une diode Shottky à la boucle d'entrée, entre le capteur et le point
d'entrée, pour réduire la probabilité qu'une condition de court-circuit sur 24 VCC sur
un canal puisse créer la même condition sur un canal adjacent.
Comme le capteur est alimenté en interne via une broche VS, les diagnostics de câblage de
canaux suivants s'appliquent :
Condition
Detectable ?
Temps de détection typique
Fil ouvert (ou rompu)1
Oui
< 10 ms
Court-circuit vers la terre 0 V
Oui
VCC1
Oui
Court-circuit vers le 24
Circuits croisés entre deux canaux
<1s
Oui
1. Cette fonction de diagnostic est exécutée si elle est activée dans l'onglet Configuration du module dans
Control Expert.
AVERTISSEMENT
RISQUE DE CIRCUITS CROISES ENTRE CANAUX AU SEIN DU MEME GROUPE
Le module ne peut pas détecter les circuits croisés entre deux canaux d'un même groupe
VS. Vous devez appliquer une autre mesure de sécurité pour détecter ou exclure cette
condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
2 capteurs redondants connectés sur des entrées distinctes de 2 modules avec
alimentation externe :
NOTE: L'alimentation peut également être fournie aux capteurs par une source externe.
Dans ce cas, les conditions de court-circuit vers le 24 VCC et de circuits croisés entre
deux canaux ne sont pas détectables.
Comme le capteur est alimenté en interne via une broche VS, les diagnostics de câblage de
canaux suivants s'appliquent :
Condition
Detectable ?
Temps de détection typique
Fil ouvert (ou rompu)1
Oui
< 10 ms
Court-circuit vers la terre 0 V
Oui
Court-circuit vers le 24 VCC
Non
QGH46983.05
–
81
Modules d'E/S de sécurité M580
Condition
Detectable ?
Circuits croisés entre deux canaux
Non
Temps de détection typique
1. Cette fonction de diagnostic est exécutée si elle est activée dans l'onglet Configuration du module dans
Control Expert.
AVERTISSEMENT
RISQUE DE CIRCUITS CROISES ENTRE CANAUX
Le module ne peut pas détecter les circuits croisés entre deux canaux (dans le cas de
deux capteurs redondants connectés à des entrées distinctes sur deux modules avec
alimentation externe). Vous devez appliquer une autre mesure de sécurité pour détecter
ou exclure cette condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
AVERTISSEMENT
RISQUE DE COURT-CIRCUIT VERS LE 24 VCC
Le module ne peut pas détecter une condition de court-circuit vers le 24 VCC (dans le cas
de deux capteurs redondants connectés à des entrées distinctes sur deux modules avec
alimentation externe). Vous devez appliquer une autre mesure de sécurité pour détecter
ou exclure cette condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Cat4/PLe
Capteur unique connecté à 2 entrées du même module avec alimentation VS :
82
QGH46983.05
Modules d'E/S de sécurité M580
L'exemple suivant présente un seul capteur câblé à deux points d'entrée du même module
d'entrée, l'énergie étant fournie par l'alimentation VS surveillée :
Dans cet exemple, si la puissance interne est fournie via :
•
VS1 - utilisez les canaux 0 à 3, rangs A et B.
•
VS2 - utilisez les canaux 4 à 7, rangs A et B.
NOTE:
•
Dans cette conception, vous pourriez utiliser le bloc fonction S_EQUIVALENT pour
gérer les deux signaux d'entrée.
•
Prévoyez l'ajout d'une diode Shottky à la boucle d'entrée, entre le capteur et le point
d'entrée, pour réduire la probabilité qu'une condition de court-circuit sur 24 VCC sur
un canal puisse créer la même condition sur un canal adjacent.
Diagnostic de câblage pour un capteur unique connecté à deux entrées, avec alimentation
fournie par la broche VS :
Condition
Detectable ?
Temps de détection typique
Fil ouvert (ou rompu)1
Oui
< 10 ms
Court-circuit vers la terre 0 V
Oui
Court-circuit vers le 24 VCC1
Oui
Circuits croisés entre deux canaux
Oui
<1s
1. Cette fonction de diagnostic est exécutée si elle est activée dans l'onglet Configuration du module dans
Control Expert.
QGH46983.05
83
Modules d'E/S de sécurité M580
AVERTISSEMENT
RISQUE DE CIRCUITS CROISES ENTRE CANAUX AU SEIN DU MEME GROUPE
Le module ne peut pas détecter les circuits croisés entre deux canaux d'un même groupe
VS. Vous devez appliquer une autre mesure de sécurité pour détecter ou exclure cette
condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Capteur unique connecté à 2 entrées du même module avec alimentation externe :
NOTE: L'alimentation peut également être fournie aux capteurs par une source externe.
Dans ce cas, les conditions de court-circuit vers le 24 VCC et de circuits croisés entre
deux canaux ne sont pas détectables.
Diagnostic de câblage pour un capteur unique connnecté à deux entrées avec alimentation
externe :
Condition
Detectable ?
Temps de détection typique
Fil ouvert (ou rompu)1
Oui
< 10 ms
Court-circuit vers la terre 0 V
Oui
Court-circuit vers le 24 VCC1
Non
Circuits croisés entre deux canaux
Non
–
1. Cette fonction de diagnostic est exécutée si elle est activée dans l'onglet Configuration du module dans
Control Expert.
AVERTISSEMENT
RISQUE DE CIRCUITS CROISES ENTRE CANAUX
Le module ne peut pas détecter les circuits croisés entre deux canaux (dans le cas d'un
seul capteur connecté sur deux entrées du même module avec une alimentation externe).
Vous devez appliquer une autre mesure de sécurité pour détecter ou exclure cette
condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
84
QGH46983.05
Modules d'E/S de sécurité M580
AVERTISSEMENT
RISQUE DE COURT-CIRCUIT VERS LE 24 VCC
Le module ne peut pas détecter les conditions de court-circuit vers le 24 VCC (dans le cas
d'un seul capteur connecté sur deux entrées du même module avec une alimentation
externe). Vous devez appliquer une autre mesure de sécurité pour détecter ou exclure
cette condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Capteur non équivalent connecté à 2 entrées non équivalentes du même module avec
alimentation par VS :
L'exemple suivant présente un seul capteur non équivalent câblé à deux points d'entrée du
même module d'entrée, l'énergie étant fournie par l'alimentation VS surveillée : Le module
effectue une évaluation 1oo2D :
Dans cet exemple, si la puissance interne est fournie via :
•
VS1 - utilisez les canaux 0 à 3, rangs A et B.
•
VS2 - utilisez les canaux 4 à 7, rangs A et B.
NOTE:
•
Dans cette conception, vous pourriez utiliser le bloc fonction S_ANTIIVALENT pour
gérer les deux signaux d'entrée.
•
Prévoyez l'ajout d'une diode Shottky à la boucle d'entrée, entre le capteur et le point
d'entrée, pour réduire la probabilité qu'une condition de court-circuit sur 24 VCC sur
un canal puisse créer la même condition sur un canal adjacent.
Diagnostic de câblage pour un seul capteur non équivalent connecté à deux entrées, avec
alimentation fournie par la broche VS :
QGH46983.05
85
Modules d'E/S de sécurité M580
Condition
Detectable ?
Temps de détection typique
Fil ouvert (ou rompu)1
Oui
< 10 ms
Court-circuit vers la terre 0 V
Oui
Court-circuit vers le 24 VCC1
Oui
Circuits croisés entre deux canaux
Oui
<1s
1. Cette fonction de diagnostic est exécutée si elle est activée dans l'onglet Configuration du module dans
Control Expert.
Capteur non équivalent connecté sur deux entrées non équivalentes du même
module avec alimentation externe :
NOTE: L'alimentation peut également être fournie aux capteurs par une source externe.
Dans ce cas, les conditions de court-circuit vers le 24 VCC et de circuits croisés entre
deux canaux ne sont pas détectables.
Diagnostic de câblage pour un seul capteur non équivalent connnecté à deux entrées avec
alimentation externe :
Condition
Detectable ?
Temps de détection typique
Fil ouvert (ou rompu)1
Oui
< 10 ms
Court-circuit vers la terre 0 V
Oui
Court-circuit vers le 24 VCC1
Non
Circuits croisés entre deux canaux
Non
–
1. Cette fonction de diagnostic est exécutée si elle est activée dans l'onglet Configuration du module dans
Control Expert.
Acquisition de la même variable de processus à l'aide de deux capteurs distincts (liés
mécaniquement ou pas) avec alimentation par VS :
86
QGH46983.05
Modules d'E/S de sécurité M580
L'exemple suivant présente deux capteurs redondants (qui peuvent éventuellement être liés
mécaniquement) utilisés pour acquérir la même variable de processus. Chaque capteur est
câblé à un point d'entrée distinct du même module d'entrée, l'énergie étant fournie par
l'alimentation VS surveillée :
NOTE:
•
Les entrées 0 à 3 du rang A sont utilisées avec les entrées 4 à 7 du rang B.
•
Les entrées 0 à 3 du rang B sont utilisées avec les entrées 4 à 7 du rang A.
AVERTISSEMENT
RISQUE DE FONCTIONNEMENT IMPREVU
Pour obtenir le niveau SIL3 conformément à la norme IEC 61508 et Cat4/PLe
conformément à la norme ISO13849 en utilisant ce mode de câblage, vous devez utiliser
les capteurs homologués appropriés.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Dans cet exemple, si la puissance interne est fournie via :
•
VS1 - utilisez les canaux 0 à 3, rangs A et B.
•
VS2 - utilisez les canaux 4 à 7, rangs A et B.
QGH46983.05
87
Modules d'E/S de sécurité M580
NOTE:
•
Dans cette conception, vous pourriez utiliser le bloc fonction S_EQUIVALENT pour
gérer les deux signaux d'entrée.
•
Prévoyez l'ajout d'une diode Shottky à la boucle d'entrée, entre le capteur et le point
d'entrée, pour réduire la probabilité qu'une condition de court-circuit sur 24 VCC sur
un canal puisse créer la même condition sur un canal adjacent.
Diagnostic de câblage pour un capteur unique connecté à deux entrées, avec alimentation
fournie par la broche VS :
Condition
Detectable ?
Temps de détection typique
Fil ouvert (ou rompu)1
Oui
< 10 ms
Court-circuit vers la terre 0 V
Oui
VCC1
Oui
Court-circuit vers le 24
Circuits croisés entre deux canaux
<1s
Oui
1. Cette fonction de diagnostic est exécutée si elle est activée dans l'onglet Configuration du module dans
Control Expert.
AVERTISSEMENT
RISQUE DE CIRCUITS CROISES ENTRE CANAUX AU SEIN DU MEME GROUPE
Le module ne peut pas détecter les circuits croisés entre deux canaux du même groupe
VS (dans le cas de l'acquisition de la même variable de processus à l'aide de deux
capteurs distincts avec alimentation par VS). Vous devez appliquer une autre mesure de
sécurité pour détecter ou exclure cette condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
AVERTISSEMENT
RISQUE DE COURT-CIRCUIT VERS LE 24 VCC
Le module ne peut pas détecter une condition de court-circuit vers le 24 VCC (dans le cas
de l'acquisition de la même variable de processus à l'aide de deux capteurs distincts avec
alimentation par VS). Vous devez appliquer une autre mesure de sécurité pour détecter
ou exclure cette condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Acquisition de la même variable de processus à l'aide de deux capteurs distincts (liés
mécaniquement ou pas) avec alimentation externe :
88
QGH46983.05
Modules d'E/S de sécurité M580
NOTE: L'alimentation peut également être fournie aux capteurs par une source externe.
Dans ce cas, les conditions de court-circuit vers le 24 VCC et de circuits croisés entre
deux canaux ne sont pas détectables.
Diagnostic de câblage pour un capteur unique connnecté à deux entrées avec alimentation
externe :
Condition
Detectable ?
Temps de détection typique
Fil ouvert (ou rompu)1
Oui
< 10 ms
Court-circuit vers la terre 0 V
Oui
VCC1
Non
Court-circuit vers le 24
Circuits croisés entre deux canaux
–
Non
1. Cette fonction de diagnostic est exécutée si elle est activée dans l'onglet Configuration du module dans
Control Expert.
AVERTISSEMENT
RISQUE DE CIRCUITS CROISES ENTRE CANAUX
Le module ne peut pas détecter les circuits croisés entre deux canaux (dans le cas de
l'acquisition de la même variable de processus à l'aide de deux capteurs distincts avec
alimentation externe). Vous devez appliquer une autre mesure de sécurité pour détecter
ou exclure cette condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
AVERTISSEMENT
RISQUE DE FONCTIONNEMENT IMPREVU
Pour atteindre les niveaux SIL3 et Cat4/PLe avec ce câblage, vous devez utiliser un
capteur homologué approprié.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Cat4/PLe avec haute disponibilité
Schéma de câblage avec connexion monocanal de deux capteurs monocanaux
redondants avec alimentation par VS :
QGH46983.05
89
Modules d'E/S de sécurité M580
L'exemple suivant présente deux capteurs monocanaux redondants (qui peuvent
éventuellement être liés mécaniquement) câblés chacun à deux points d'entrées sur deux
modules d'entrée distincts, l'énergie étant fournie par l'alimentation VS surveillée :
Dans cet exemple, si la puissance interne est fournie via :
•
VS1 - utilisez les canaux 0 à 3, rangs A et B.
•
VS2 - utilisez les canaux 4 à 7, rangs A et B.
NOTE:
•
Dans cette conception, vous pourriez utiliser les blocs fonction S_EQUIVALENT et
S_DIHA pour gérer les quatre signaux d'entrée.
•
Prévoyez l'ajout d'une diode Shottky à la boucle d'entrée, entre le capteur et le point
d'entrée, pour réduire la probabilité qu'une condition de court-circuit sur 24 VCC sur
un canal puisse créer la même condition sur un canal adjacent.
Diagnostic de câblage pour un capteur unique connecté à deux entrées, avec alimentation
fournie par la broche VS :
90
QGH46983.05
Modules d'E/S de sécurité M580
Condition
Detectable ?
Temps de détection typique
Fil ouvert (ou rompu)1
Oui
< 10 ms
Court-circuit vers la terre 0 V
Oui
Court-circuit vers le 24 VCC1
Oui
Circuits croisés entre deux canaux
Oui
<1s
1. Cette fonction de diagnostic est exécutée si elle est activée dans l'onglet Configuration du module dans
Control Expert.
AVERTISSEMENT
RISQUE DE CIRCUITS CROISES ENTRE CANAUX AU SEIN DU MEME GROUPE
Le module ne peut pas détecter les circuits croisés entre deux canaux d'un même groupe
VS. Vous devez appliquer une autre mesure de sécurité pour détecter ou exclure cette
condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Schéma de câblage avec connexion monocanal de deux capteurs monocanaux
redondants avec alimentation externe :
NOTE: L'alimentation peut également être fournie aux capteurs par une source externe.
Dans ce cas, les conditions de court-circuit vers le 24 VCC et de circuits croisés entre
deux canaux ne sont pas détectables.
Diagnostic de câblage pour un capteur unique connnecté à deux entrées avec alimentation
externe :
Condition
Detectable ?
Temps de détection typique
Fil ouvert (ou rompu)1
Oui
< 10 ms
Court-circuit vers la terre 0 V
Oui
VCC1
Non
Court-circuit vers le 24
Circuits croisés entre deux canaux
–
Non
1. Cette fonction de diagnostic est exécutée si elle est activée dans l'onglet Configuration du module dans
Control Expert.
QGH46983.05
91
Modules d'E/S de sécurité M580
AVERTISSEMENT
RISQUE DE CIRCUITS CROISES ENTRE CANAUX
Le module ne peut pas détecter les circuits croisés entre deux canaux (dans le cas de la
connexion monocanal de deux capteurs monocanaux redondants avec une alimentation
externe). Vous devez appliquer une autre mesure de sécurité pour détecter ou exclure
cette condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
AVERTISSEMENT
RISQUE DE COURT-CIRCUIT VERS LE 24 VCC
Le module ne peut pas détecter une condition de court-circuit vers le 24 VCC (dans le cas
de la connexion monocanal de deux capteurs monocanaux redondants avec une
alimentation externe). Vous devez appliquer une autre mesure de sécurité pour détecter
ou exclure cette condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Capteurs non équivalents (liés mécaniquement ou pas) connectés sur 2 entrées non
équivalentes de deux modules distincts avec alimentation par VS :
92
QGH46983.05
Modules d'E/S de sécurité M580
L'exemple suivant présente deux paires de capteurs non équivalents redondants (qui
peuvent éventuellement être liés mécaniquement) câblées chacune à un seul point d'entrée
sur deux modules d'entrée distincts (deux sur chaque module), l'énergie étant fournie par
l'alimentation VS surveillée :
Dans cet exemple, si la puissance interne est fournie via :
•
VS1 - utilisez les canaux 0 à 3, rangs A et B.
•
VS2 - utilisez les canaux 4 à 7, rangs A et B.
QGH46983.05
93
Modules d'E/S de sécurité M580
NOTE:
•
•
Dans cette conception, vous devez utiliser les blocs fonction S_ANTIVALENT et S_
DIHA pour gérer les quatre signaux d'entrée.
◦
S_ANTIVALENT pour l'évaluation 1oo2 de deux paires de valeurs provenant des
deux capteurs connectés au même module.
◦
S_DIHA pour la gestion de la haute disponibilité.
Prévoyez l'ajout d'une diode Shottky à la boucle d'entrée, entre le capteur et le point
d'entrée, pour réduire la probabilité qu'une condition de court-circuit sur 24 VCC sur
un canal puisse créer la même condition sur un canal adjacent.
Comme le capteur est alimenté en interne via une broche VS, les diagnostics de câblage de
canaux suivants s'appliquent :
Condition
Detectable ?
Temps de détection typique
Fil ouvert (ou rompu)1
Oui
< 10 ms
Court-circuit vers la terre 0 V
Oui
Court-circuit vers le 24 VCC1
Oui
Circuits croisés entre deux canaux
Oui
<1s
1. Cette fonction de diagnostic est exécutée si elle est activée dans l'onglet Configuration du module dans
Control Expert.
AVERTISSEMENT
RISQUE DE CIRCUITS CROISES ENTRE CANAUX AU SEIN DU MEME GROUPE
Le module ne peut pas détecter les circuits croisés entre deux canaux d'un même groupe
VS. Vous devez appliquer une autre mesure de sécurité pour détecter ou exclure cette
condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Capteur non équivalent (lié mécaniquement ou pas) connecté sur 2 entrées non
équivalentes de deux modules distincts avec alimentation externe :
NOTE: L'alimentation des capteurs peut également être fournie par une source externe
(dans le cas d'un capteur non équivalent connecté sur deux entrées non équivalentes
de deux modules distincts avec une alimentation externe). Dans ce cas, une condition
de circuits croisés entre deux canaux n'est pas détectable.
94
QGH46983.05
Modules d'E/S de sécurité M580
AVERTISSEMENT
RISQUE DE CIRCUITS CROISES ENTRE CANAUX
Le module ne peut pas détecter les circuits croisés entre deux canaux. Vous devez
appliquer une autre mesure de sécurité pour détecter ou exclure cette condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
AVERTISSEMENT
RISQUE DE FONCTIONNEMENT IMPREVU
Pour obtenir le niveau SIL3 conformément à la norme IEC 61508 et Cat4/PLe
conformément à la norme ISO13849 en utilisant ce mode de câblage, vous devez utiliser
les capteurs homologués appropriés.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Structure des données du BMXSDI1602
Introduction
Le DDDT (Device Derived Data Type) T_U_DIS_SIS_IN_16 est l'interface entre le module
d'entrée numérique BMXSDI1602 et l'application qui s'exécute dans l'UC. Le DDDT T_U_
DIS_SIS_IN_16 inclut les types de données T_SAFE_COM_DBG_IN et T_U_DIS_SIS_
CH_IN.
Toutes ces structures sont décrites ci-après.
Structure du DDDT T_U_DIS_SIS_IN_16
La structure du DDDT T_U_DIS_SIS_IN_16 inclut les éléments suivants :
Elément
Type de données
MOD_HEALTH1
BOOL
SAFE_COM_STS1
QGH46983.05
BOOL
Description
•
1 : le module fonctionne correctement.
•
0 : le module ne fonctionne pas
correctement.
•
1 : la communication du module est
valide.
Accès
RO
RO
95
Modules d'E/S de sécurité M580
Elément
PP_STS
CONF_LOCKED
Type de données
Description
BOOL
BOOL
Accès
•
0 : la communication du module n'est
pas valide.
•
1 : l'alimentation process est
opérationnelle.
•
0 : l'alimentation process n'est pas
opérationnelle.
•
1 : la configuration du module est
verrouillée.
•
0 : la configuration du module n'est
pas verrouillée.
RO
RO
S_COM_DBG
T_SAFE_COM_DBG_IN
Structure de mise au point de
communication sécurisée
RO
CH_IN_A
ARRAY[0...7] of T_U_DIS_
SIS_CH_IN
Tableau de la structure de canal du rang A.
–
CH_IN_B
ARRAY[0...7] of T_U_DIS_
SIS_CH_IN
Tableau de la structure de canal du rang B.
–
MUID2
ARRAY[0...3] of DWORD
ID unique du module (affecté
automatiquement par Control Expert)
RO
RESERVE
ARRAY[0...9] of INT
–
–
1. Lorsque la tâche SAFE n'est pas en mode d'exécution dans l'UC, les données échangées entre l'UC et le
module ne sont pas mises à jour et MOD_HEALTH comme SAFE_COM_STS ont pour valeur 0.
2. Cette valeur générée automatiquement peut être modifiée à l’aide de la commande Générer
les ID et Régénérer tout dans le menu principal de Control Expert.
> Renouveler
Structure T_SAFE_COM_DBG_IN
La structure T_SAFE_COM_DBG_IN inclut les éléments suivants :
Elément
Type de données
S_COM_EST
BOOL
M_NTP_SYNC
96
BOOL
Description
Accès
•
1 : la communication avec le module
est établie.
•
0 : la communication avec le module
n'est pas établie ou est corrompue.
Avec un micrologiciel d'UC de version 3.10
ou antérieure :
•
1 : le module est synchronisé avec le
serveur NTP.
•
0 : le module n'est pas synchronisé
avec le serveur NTP.
RO
RO
QGH46983.05
Modules d'E/S de sécurité M580
Elément
Type de données
Description
Accès
NOTE: Avec un micrologiciel d'UC de
version 3.20 ou ultérieure, la valeur est
toujours 1.
CPU_NTP_SYNC
BOOL
Avec un micrologiciel d'UC de version 3.10
ou antérieure :
•
1 : l'UC est synchronisée avec le
serveur NTP.
•
0 : l'UC n'est pas synchronisée avec
le serveur NTP.
RO
NOTE: Avec un micrologiciel d'UC de
version 3.20 ou ultérieure, la valeur est
toujours 1.
CHECKSUM
BYTE
Somme de contrôle de trame de
communication.
RO
COM_DELAY
UINT
Délai de communication entre deux valeurs
reçues par le module :
RO
•
1...65534 : temps écoulé (en ms)
depuis la réception par l'UC de la
dernière communication émise par le
module.
•
65535 : l'UC n'a pas reçu de
communication du module.
COM_TO
UINT
Valeur du délai d'expiration pour les
communications en provenance du
module.
R/W
STS_MS_IN
UINT
Valeur de l'horodatage sécurisé des
données reçues du module, à la
milliseconde la plus proche.
RO
S_NTP_MS
UINT
Valeur horaire sécurisée du cycle en cours,
à la milliseconde la plus proche.
RO
STS_S_IN
UDINT
Valeur de l'horodatage sécurisé des
données reçues du module, en secondes.
RO
S_NTP_S
UDINT
Valeur horaire sécurisée du cycle en cours,
en secondes.
RO
CRC_IN
UDINT
Valeur CRC pour les données reçues du
module.
RO
Structure T_U_DIS_SIS_CH_IN
La structure T_U_DIS_SIS_CH_IN inclut les éléments suivants :
QGH46983.05
97
Modules d'E/S de sécurité M580
Elément
Type de données
CH_HEALTH1
BOOL
Description
Accès
•
1 : le canal est opérationnel.
•
0 : une erreur a été détectée sur le
canal, lequel n'est pas opérationnel.
RO
Formule :
CH_HEALTH = non (OC ou IC ou SC) et
SAFE_COM_STS
VALUE2
EBOOL
•
1 : l'entrée est alimentée.
•
0 : l'entrée n'est pas alimentée.
RO
Formule :
VALUE = si (SAFE_COM_STS et non (IC))
alors READ_VALUE sinon 0
OC
SC
IC
V_OC
V_SC
BOOL
BOOL
BOOL
BOOL
BOOL
•
1 : le canal est ouvert ou court-circuité
à la terre.
•
0 : le canal est connecté et n'est pas
court-circuité à la terre.
•
1 : le canal est court-circuité vers une
source 24 V ou inter-circuité entre
deux canaux.
•
0 : le canal n'est pas court-circuité sur
une source 24 V ni inter-circuité entre
deux canaux.
•
1 : canal non valide détecté par le
module.
•
0 : le canal est déclaré opérationnel
en interne par le module.
1 : activé.
•
0 : désactivé.
Etat de configuration du test de court-circuit
vers une source 24 V :
•
1 : activé.
•
0 : désactivé.
RO
RO
Etat de configuration du test d'ouverture ou
de court-circuit à la terre :
•
RO
RO
RO
1. Lorsque la tâche SAFE n'est pas en mode d'exécution dans l'UC, les données échangées entre l'UC et le
module ne sont pas mises à jour et CH_HEALTH a pour valeur 0.
2. L'élément VALUE peut être horodaté par le BMX CRA ou le BME CRA.
98
QGH46983.05
Modules d'E/S de sécurité M580
Module de sortie numérique BMXSDO0802
Introduction
Cette section décrit le module de sortie numérique de sécurité M580BMXSDO0802.
Module de sortie numérique de sécurité BMXSDO0802
Introduction
Les caractéristiques du module de sortie numérique de sécurité BMXSDO0802 sont les
suivantes :
•
8 sorties 0,5 A non isolées électriquement.
•
Tension de sortie nominale de 24 VCC.
•
Avec pour résultat :
◦
SIL3 IEC61508, SILCL3 IEC62061.
◦
SIL4 EN5012x.
◦
Catégorie 4 (Cat4) / Niveau de performance e (PLe) ISO13849.
•
Surveillance de l'alimentation pré-actionneur externe.
•
Affichage de diagnostics par LED, page 247 pour le module et pour chaque canal de
sortie.
•
Diagnostics de câblage des canaux fournis automatiquement pouvant détecter les
conditions suivantes lorsque la sortie est alimentée :
•
◦
Courant de surcharge
◦
Court-circuit à la terre 0 VCC
Diagnostics configurables (activés/désactivés) du câblage des canaux, page 104
pouvant détecter les conditions suivantes :
◦
•
Fil ouvert (ou rompu)
Diagnostics configurables (activés/désactivés) du câblage des canaux pouvant détecter
les conditions suivantes lorsque la sortie est non alimentée :
◦
QGH46983.05
Court-circuit à la terre 0 V
99
Modules d'E/S de sécurité M580
•
Diagnostics configurables (activés/désactivés) du câblage des canaux pouvant détecter
les conditions suivantes lorsque la sortie est alimentée ou non alimentée :
◦
Court-circuit sur le 24 VCC
◦
Circuits croisés entre deux canaux (si l'alimentation des capteurs est fournie en
interne)
•
Paramètres de repli configurables pour chaque canal, appliqués en cas de perte de la
communication entre l'UC et le module de sortie.
•
Permutation de module à chaud pendant le fonctionnement.
•
CCOTF (modification de configuration à la volée) pendant le fonctionnement en mode
de maintenance, page 262. (La fonction CCOTF n'est pas prise en charge en mode de
sécurité, page 261.)
NOTE: un auto-test est réalisé sur chaque sortie pour vérifier si elle peut être non
alimentée et atteindre son état sécurisé sans impacter la charge (impulsion
désactivée < 1 ms). Cette opération s'applique alternativement à chaque sortie
alimentée selon une période inférieure à 1 seconde. Lorsque la sortie est connectée à
une entrée statique d'un produit, cette entrée peut détecter l'impulsion. L'installation d'un
filtre peut s'avérer nécessaire pour éviter que l'impulsion n'affecte l'entrée.
Haute disponibilité
Vous pouvez connecter l'UC à deux modules de sortie via un canal noir, puis connecter
chaque module de sortie à un seul actionneur. Aucun bloc fonction n'est nécessaire puisque
le signal en provenance de l'UC est connecté aux deux canaux de sortie.
La figure suivante illustre la configuration de sorties numériques redondantes aux fins de
haute disponibilité :
L'état d'intégrité de chaque module de sortie peut être lu à partir des éléments de sa
structure DDDT T_U_DIS_SIS_OUT_8, page 110. Vous pouvez utiliser ces données pour
déterminer si un module a besoin d'être remplacé. Si un module cesse d'être opérationnel et
doit être remplacé, le système continue de fonctionner dans une configuration conforme au
niveau SIL3 pendant l'opération d'échange de module.
Pour plus de détails sur cette conception, reportez-vous à l'exemple de câblage des sorties
aux fins de haute disponibilité, page 107.
100
QGH46983.05
Modules d'E/S de sécurité M580
Connecteur de câblage du BMXSDO0802
Introduction
Le module de sortie numérique BMXSDO0802 présente un groupe unique de 8 sorties.
•
Les deux broches d'alimentation +24 VCC communes (18 et 20) sont connectées en
interne.
•
Toutes les broches 0 V communes (1, 3, 5, 7, 9, 11, 13, 15, 17 et 19) sont connectées
en interne.
Borniers
Vous pouvez utiliser les borniers Schneider Electric à 20 points suivants pour le connecteur
à 20 broches en face avant du module :
•
bornier à vis étriers BMXFTB2010
•
bornier à vis étriers BMXFTB2000
•
bornier à ressorts BMXFTB2020
NOTE: Il n'est possible de retirer les borniers que lorsque le module est hors tension.
Alimentation process
Une alimentation process de catégorie II très basse tension (TBTS/TBTP) protégée 24 VCC
est requise. Schneider Electric recommande une alimentation qui ne rétablit pas
automatiquement le courant après une coupure.
Fusible
Un fusible à fusion rapide de 6 A maximum est nécessaire pour protéger l'alimentation
externe contre les situations de court-circuit et de surtension.
QGH46983.05
101
Modules d'E/S de sécurité M580
ATTENTION
SELECTION DE FUSIBLE INCORRECTE
Utilisez des fusibles à fusion rapide pour protéger les composants électroniques du
module de sortie numérique contre les excès d'intensité électrique. Un mauvais choix de
fusible peut endommager le module.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
Broches du connecteur de câblage
Le schéma de câblage suivant présente un module de sortie connecté à lui seul à 8
actionneurs :
102
QGH46983.05
Modules d'E/S de sécurité M580
Mappage des sorties et des broches du connecteur
Les broches du module de sortie BMXSDO0802 sont décrites ci-après :
Description de la broche
Numéro de broche sur le bornier
Description de la
broche
Sortie 0
2
1
0 V commun
Sortie 1
4
3
0 V commun
Sortie 2
6
5
0 V commun
Sortie 3
8
7
0 V commun
Sortie 4
10
9
0 V commun
Sortie 5
12
11
0 V commun
Sortie 6
14
13
0 V commun
Sortie 7
16
15
0 V commun
Alimentation process 24 VCC
18
17
0 V commun
Alimentation process 24 VCC
20
19
0 V commun
Exemples de câblage d'application du module de sortie
BMXSDO0802
Introduction
Vous pouvez câbler le module de sortie numérique de sécurité BMXSDO0802 à des
actionneurs pour assurer la conformité SIL3 Cat4/PLe de différentes manières en fonction
des exigences en matière de haute disponibilité.
ATTENTION
RISQUE DE FONCTIONNEMENT IMPREVU
Le niveau d'intégrité de sécurité (SIL) maximum est déterminé par la qualité de
l'actionneur et la longueur de l'intervalle entre tests périodiques conformément à la norme
IEC 61508. Si vous utilisez des actionneurs qui ne répondent pas aux exigences du
standard SIL visé, prévoyez systématiquement un câblage redondant à deux canaux.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
QGH46983.05
103
Modules d'E/S de sécurité M580
Les exemples suivants de câblage d'application de sortie numérique SIL3 Cat4/PLe sont
décrits ci-après :
•
Cat4/PLe :
◦
•
un seul canal du module de sortie commande une seule variable de processus. Un
seul actionnneur est utilisé dans cette conception.
Cat4/PLe avec haute disponibilité :
◦
deux modules de sortie redondants, avec sur chacun un canal connecté à un
actionneur distinct, mais commandant la même variable de processus.
ATTENTION
RISQUE DE FONCTIONNEMENT IMPREVU
Lorsque l'équipement est utilisé dans une application impliquant des risques d'incendie et
d'émanation de gaz, ou encore lorsque l'état de demande de la sortie est alimenté :
•
Votre procédure de tests périodiques doit inclure un test d'efficacité de la détection de
fil rompu qui consiste à retirer le bornier et à vérifier que les bits d'erreur
correspondants sont définis.
•
Vérifiez l'efficacité de la détection de court-circuit à la terre, soit en activant la fonction
de diagnostic Test d'impulsion pour l'état alimenté dans l'onglet Configuration du
module, soit en implémentant une autre procédure (par exemple, en définissant la
sortie sur 1 et en vérifiant les diagnostics, et ainsi de suite).
•
Evitez d'utiliser des actionneurs de type lampe car leur impédance est très faible à
l'allumage, ce qui peut créer le risque de détecter une condition erronée de courtcircuit ou de surcharge.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
Diagnostics de câblage configurables dans Control Expert
Sur le module de sortie numérique de sécurité BMXSDO0802, utilisez la page
Configuration correspondante dans Control Expert pour effectuer les actions suivantes :
•
104
Activer l'option Court-circuit pour détection 24 V pour chaque canal alimenté. Ce test
effectue les diagnostics de câblage d'actionneur suivants pour un canal :
◦
Détection de court-circuit sur 24 VCC.
◦
Détection de circuit croisé entre deux canaux de sortie.
QGH46983.05
Modules d'E/S de sécurité M580
•
•
Activer l'option Détection de fil ouvert pour chacun des huit canaux afin d'obtenir les
diagnostics de câblage suivants pour le canal concerné :
◦
Détection de fil ouvert (ou rompu) (le canal de sortie n'est pas connecté à
l'actionneur)
◦
Détection de court-circuit à la terre 0 VCC
Activer le Test d'impulsion pour l'état alimenté pour chaque canal de sortie. Ce test
est exécuté périodiquement lorsque la sortie est dans l'état non alimenté ; il applique
une impulsion (de moins de 1 ms) à la sortie pour déterminer si celle-ci peut passer à
l'état alimenté. Si le courant dépasse le seuil de 0,7 A, la sortie est signalée comme
condition de court-circuit avec la terre 0 VCC. La période de test est inférieure à 1 ms.
AVERTISSEMENT
RISQUE DE FONCTIONNEMENT IMPREVU
Schneider Electric recommande d'activer les diagnostics disponibles dans Control Expert
pour détecter et résoudre les conditions décrites plus haut. Si un test de diagnostic n'est
pas activé ou n'est pas disponible dans Control Expert, vous devrez appliquer une autre
mesure de sécurité pour détecter ou exclure ces conditions.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
QGH46983.05
105
Modules d'E/S de sécurité M580
SIL 3 Cat4/PLe - Exemple pour un seul module de sortie
numérique
L'exemple suivant présente un actionneur exclusif câblé à chaque sortie d'un module de
sortie. Chaque boucle respecte les normes SIL3 Cat4/PLe :
106
QGH46983.05
Modules d'E/S de sécurité M580
Exemple pour SIL 3 Cat4/PLe haute disponibilité :
Dans le schéma de câblage suivant, deux sorties redondantes commandent la même
variable de processus. Comme le montre la représentation suivante, chaque sortie est
connectée à un actionneur distinct, puis chaque actionneur exécute la même commande
envoyée sur différents canaux. Une autre solution consiste à câbler les deux sorties
redondantes ensemble pour commander le même actionneur.
Récapitulatif des diagnostics de câblage des sorties
Les deux solutions fournissent les diagnostics de câblage suivants :
Condition
Diagnostic fourni comme état de la sortie ?
Alimenté
Non alimenté
Fil ouvert (ou rompu) 1
Oui. Diagnostic à chaque cycle.
Oui. Diagnostic à chaque cycle.
Sortie en surcharge 2
Oui. Diagnostic à chaque cycle.
Non.
Court-circuit à la terre 0 V
Oui. Diagnostic à chaque cycle.
Oui. Période de diagnostic < 1 s.
QGH46983.05
107
Modules d'E/S de sécurité M580
Condition
Diagnostic fourni comme état de la sortie ?
Alimenté
Non alimenté
Court-circuit vers le 24 VCC1
Oui. Période de diagnostic < 1 s.
Oui. Diagnostic à chaque cycle.
Circuits croisés entre deux canaux
Oui. Période de diagnostic < 1 s.
Oui. Diagnostic à chaque cycle.
1. Cette fonction de diagnostic est exécutée si elle est activée dans l'onglet Configuration du module dans
Control Expert.
2. Une fois la condition résolue, réamorcez la sortie en la mettant hors tension.
AVERTISSEMENT
RISQUE DE COURT-CIRCUIT VERS LA TERRE 0 VCC
Pour la condition de court-circuit à la terre 0 V avec un état de sortie non alimenté, il est
recommandé d'activer l'option Détection de fil ouvert dans l'onglet Configuration du
module. Sinon, vous devez appliquer une autre mesure de sécurité pour détecter ou
exclure cette condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
AVERTISSEMENT
RISQUE DE COURT-CIRCUIT VERS LE 24 VCC
Pour la condition de court-circuit sur le 24 V avec l'état de sortie alimenté ou non alimenté,
il est recommandé d'activer l'option Court circuit pour détection 24 V dans l'onglet
Configuration du module. Sinon, vous devez appliquer une autre mesure de sécurité
pour détecter ou exclure cette condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
AVERTISSEMENT
RISQUE DE CIRCUITS CROISES
Le module ne peut pas détecter la condition de circuits croisés entre deux canaux avec
l'état de sortie non alimenté et l'autre canal non alimenté. Vous devez appliquer une autre
mesure de sécurité pour détecter ou exclure cette condition si elle se produit lorsque la
sortie passe à l'état alimenté.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
108
QGH46983.05
Modules d'E/S de sécurité M580
AVERTISSEMENT
RISQUE DE CIRCUITS CROISES
Pour la condition de circuits croisés entre deux canaux avec l'état de sortie non alimenté
et l'autre canal alimenté, il est recommandé d'activer l'option Court-circuit pour
détection 24 V dans l'onglet Configuration du module. Sinon, vous devez appliquer une
autre mesure de sécurité pour détecter ou exclure cette condition lorsque la sortie passe
à l'état alimenté.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
AVERTISSEMENT
RISQUE DE CIRCUITS CROISES
Le module ne peut pas détecter la condition de circuits croisés entre deux canaux avec
l'état de sortie alimenté et l'autre canal non alimenté. Vous devez appliquer une autre
mesure de sécurité pour détecter ou exclure cette condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
AVERTISSEMENT
RISQUE DE CIRCUITS CROISES
Pour la condition de circuits croisés entre deux canaux avec l'état de sortie alimenté et
l'autre canal alimenté, il est recommandé d'activer l'option Court-circuit pour détection
24 V dans l'onglet Configuration du module. Sinon, vous devez appliquer une autre
mesure de sécurité pour détecter ou exclure cette condition.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Structure des données du BMXSDO0802
Introduction
Le DDDT (Device Derived Data Type) T_U_DIS_SIS_OUT_8 est l'interface entre le module
de sortie numérique BMXSDO0802 et l'application qui s'exécute dans l'UC. Le DDDT T_U_
DIS_SIS_OUT_8 inclut les types de données T_SAFE_COM_DBG_OUT et T_U_DIS_SIS_
CH_OUT.
QGH46983.05
109
Modules d'E/S de sécurité M580
Toutes ces structures sont décrites ci-après.
Structure du DDDT T_U_DIS_SIS_OUT_8
La structure du DDDT T_U_DIS_SIS_OUT_8 inclut les éléments suivants :
Elément
Type de données
MOD_HEALTH1
BOOL
SAFE_COM_STS1
PP_STS
CONF_LOCKED
Description
BOOL
BOOL
BOOL
Accès
•
1 : le module fonctionne correctement.
•
0 : le module ne fonctionne pas
correctement.
•
1 : la communication du module est
valide.
•
0 : la communication du module n'est
pas valide.
•
1 : l'alimentation process est
opérationnelle.
•
0 : l'alimentation process n'est pas
opérationnelle.
•
1 : la configuration du module est
verrouillée.
•
0 : la configuration du module n'est
pas verrouillée.
RO
RO
RO
RO
S_COM_DBG
T_SAFE_COM_DBG_OUT
Structure de mise au point de
communication sécurisée
RO
CH_OUT
ARRAY[0...7] of T_U_DIS_
SIS_CH_OUT
Tableau de la structure des canaux.
RO
S_TO
UINT
Délai de sécurité à l’issue duquel le module
passe en état de repli.
RO
MUID2
ARRAY[0...3] of DWORD
ID unique du module (affecté
automatiquement par Control Expert)
RO
RESERVED_1
ARRAY[0...8] of INT
–
–
RESERVED_2
ARRAY[0...6] of INT
–
–
1. Lorsque la tâche SAFE n'est pas en mode d'exécution dans l'UC, les données échangées entre l'UC et le
module ne sont pas mises à jour et MOD_HEALTH comme SAFE_COM_STS ont pour valeur 0.
2. Cette valeur générée automatiquement peut être modifiée à l’aide de la commande Générer
les ID et Régénérer tout dans le menu principal de Control Expert.
110
> Renouveler
QGH46983.05
Modules d'E/S de sécurité M580
Structure T_SAFE_COM_DBG_OUT
La structure T_SAFE_COM_DBG_OUT inclut les éléments suivants :
Elément
Type de données
S_COM_EST
BOOL
M_NTP_SYNC
BOOL
Description
•
1 : la communication avec le module
est établie.
•
0 : la communication avec le module
n'est pas établie ou est corrompue.
Avec un micrologiciel d'UC de version 3.10
ou antérieure :
•
1 : le module est synchronisé avec le
serveur NTP.
•
0 : le module n'est pas synchronisé
avec le serveur NTP.
Accès
RO
RO
NOTE: Avec un micrologiciel d'UC de
version 3.20 ou ultérieure, la valeur est
toujours 1.
CPU_NTP_SYNC
BOOL
Avec un micrologiciel d'UC de version 3.10
ou antérieure :
•
1 : l'UC est synchronisée avec le
serveur NTP.
•
0 : l'UC n'est pas synchronisée avec
le serveur NTP.
RO
NOTE: Avec un micrologiciel d'UC de
version 3.20 ou ultérieure, la valeur est
toujours 1.
CHECKSUM
BYTE
Somme de contrôle de trame de
communication.
RO
COM_DELAY
UINT
Délai de communication entre deux valeurs
reçues par le module :
RO
•
1...65534 : temps écoulé (en ms)
depuis la réception par l'UC de la
dernière communication émise par le
module.
•
65535 : l'UC n'a pas reçu de
communication du module.
COM_TO
UINT
Valeur du délai d'expiration pour les
communications en provenance du
module.
R/W
STS_MS_IN
UINT
Valeur de l'horodatage sécurisé des
données reçues du module, à la
milliseconde la plus proche.
RO
S_NTP_MS
UINT
Valeur horaire sécurisée du cycle en cours,
à la milliseconde la plus proche.
RO
QGH46983.05
111
Modules d'E/S de sécurité M580
Elément
Type de données
Description
Accès
STS_S_IN
UDINT
Valeur de l'horodatage sécurisé des
données reçues du module, en secondes.
RO
S_NTP_S
UDINT
Valeur horaire sécurisée du cycle en cours,
en secondes.
RO
CRC_IN
UDINT
Valeur CRC pour les données reçues du
module.
RO
STS_MS_OUT
UINT
Valeur de l'horodatage sécurisé des
données à envoyer au module, à la
milliseconde la plus proche.
RO
STS_S_OUT
UDINT
Valeur de l'horodatage sécurisé des
données à envoyer au module, en
secondes.
RO
CRC_OUT
UDINT
Valeur de CRC pour les données à envoyer
au module.
RO
Structure T_U_DIS_SIS_CH_OUT
La structure T_U_DIS_SIS_CH_OUT inclut les éléments suivants :
Elément
Type de données
CH_HEALTH1
BOOL
Description
•
1 : le canal est opérationnel.
•
0 : une erreur a été détectée sur le
canal, lequel n'est pas opérationnel.
Accès
RO
Formule :
CH_HEALTH = non (SC ou OL ou IC ou OC)
et SAFE_COM_STS et non (module en état
de repli)
VALUE
TRUE_VALUE2
OC
112
EBOOL
BOOL
BOOL
Commande sécurisée de canal de sortie :
•
1 : commande de sortie fermée
(alimentée)
•
0 : commande de sortie ouverte (non
alimentée)
R/W
Valeur de lecture du canal de relais de sortie :
•
1 : la sortie est fermée (alimentée)
•
0 : la sortie est ouverte (non alimentée)
•
1 : le canal est ouvert ou court-circuité à
la terre.
•
0 : le canal est connecté et n'est pas
court-circuité à la terre.
RO
RO
QGH46983.05
Modules d'E/S de sécurité M580
Elément
Type de données
SC
BOOL
OL
IC
V_OC
V_SC
V_PULSE_ON
CH_FBC
CH_FBST
BOOL
BOOL
BOOL
BOOL
BOOL
BOOL
BOOL
Description
•
1 : le canal est court-circuité sur une
source 24 V ou inter-circuité avec un
autre canal.
•
0 : le canal n'est pas court-circuité sur
une source 24 V ni inter-circuité.
•
1 : le canal est surchargé ou courtcircuité sur le 0 V.
•
0 : le canal n'est pas surchargé ni courtcircuité sur le 0 V.
•
1 : canal non valide détecté par le
module.
•
0 : le canal est déclaré opérationnel en
interne par le module.
Etat de configuration du test de circuit ouvert
:
•
1 : activé.
•
0 : désactivé.
Etat de configuration du test de court-circuit
vers une source 24 V :
•
1 : activé.
•
0 : désactivé.
Etat de configuration du test d'impulsion de
mise sous tension :
•
1 : activé.
•
0 : désactivé.
Configuration du réglage de repli du canal :
•
1 : valeur définie par l'utilisateur.
•
0 : maintien de la dernière valeur.
Configuration de l’état de repli du canal
lorsque l’utilisateur défini est sélectionné :
•
1 : alimenté.
•
0 : non alimenté.
Accès
RO
RO
RO
RO
RO
RO
RO
RO
1. Lorsque la tâche SAFE n'est pas en mode d'exécution dans l'UC, les données échangées entre l'UC et le
module ne sont pas mises à jour et CH_HEALTH a pour valeur 0.
2. L'élément TRUE_VALUE peut être horodaté par le BMX CRA ou le BME CRA.
QGH46983.05
113
Modules d'E/S de sécurité M580
Module de sortie relais numérique BMXSRA0405
Introduction
Cette section décrit le module de sortie relais numérique de sécurité M580 BMXSRA0405.
Module de sortie relais numérique de sécurité
BMXSRA0405
Introduction
Les caractéristiques du module de sortie relais numérique de sécurité BMXSRA0405 sont
les suivantes :
114
•
4 sorties relais de courant 5 A.
•
Tension de sortie nominale de 24 VCC et 24 à 230 VCA (surtension de catégorie II).
•
Atteint jusqu'à l'évaluation SIL4 (EN5012x) / SIL3 (IEC61508) Catégorie 4 (Cat4) /
Niveau de performance e (PLe).
•
Prise en charge de 8 choix prédéfinis de configuration de câblage de l'application.
•
Surveillance automatique par autotest configurable de la capacité du relais à exécuter
l'état de sortie commandé (en fonction de la configuration de câblage d'application
sélectionnée).
•
Paramètres configurables de mode de repli et de délai de repli (en ms) du module.
•
Affichage de diagnostics par LED, page 252 pour le module et pour chaque canal de
sortie.
•
Permutation de module à chaud pendant le fonctionnement.
•
CCOTF (modification de configuration à la volée) pendant le fonctionnement en mode
de maintenance, page 262. (La fonction CCOTF n'est pas prise en charge en mode de
sécurité, page 261.)
QGH46983.05
Modules d'E/S de sécurité M580
Connecteur de câblage du BMXSRA0405
Introduction
Le module de sortie relais numérique BMXSRA0405 comprend 4 relais et prend en charge
jusqu'à 4 sorties. Il présente une paire de broches a et b pour chaque relais. Pour chaque
relais :
•
Les deux broches a sont connectées en interne.
•
Les deux broches b sont également connectées en interne.
Borniers
Vous pouvez utiliser les borniers Schneider Electric à 20 points suivants pour le connecteur
à 20 broches en face avant du module :
•
bornier à vis étriers BMXFTB2010
•
bornier à vis étriers BMXFTB2000
•
bornier à ressorts BMXFTB2020
NOTE: Il n'est possible de retirer les borniers que lorsque le module est hors tension.
Alimentation process
Vous devez installer l'alimentation process 24 VCC ou 24 VCA à 230 VCA appropriée.
Fusible
Il est obligatoire d'installer un fusible à action rapide de 6 A maximum, approprié à
l'application sélectionnée et à la conception des relais. Installez toujours un fusible externe
en série avec l'alimentation externe, le relais et la charge.
AVERTISSEMENT
RISQUE DE FONCTIONNEMENT IMPREVU
Il vous incombe de mettre en oeuvre les diagnostics de câblage appropriés pour détecter
et éviter la survenue de défauts dangereux sur le câblage externe.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
QGH46983.05
115
Modules d'E/S de sécurité M580
Connecteur de câblage
L'illustration suivante présente les broches situées sur le module relais :
Mappage des entrées et des broches du connecteur
Les broches du module de sortie relais numérique BMXSRA0405 sont décrites ci-après :
116
Description de la broche
Numéro de broche sur le bornier
Description de la broche
Contact NO, relais 0a
2
1
Non utilisé
Contact NO, relais 0b
4
3
Contact NO, relais 0a
Contact NO, relais 1a
6
5
Contact NO, relais 0b
Contact NO, relais 1b
8
7
Contact NO, relais 1a
Non utilisé
10
9
Contact NO, relais 1b
QGH46983.05
Modules d'E/S de sécurité M580
Description de la broche
Numéro de broche sur le bornier
Description de la broche
Contact NO, relais 2a
12
11
Non utilisé
Contact NO, relais 2b
14
13
Contact NO, relais 2a
Contact NO, relais 3a
16
15
Contact NO, relais 2b
Contact NO, relais 3b
18
17
Contact NO, relais 3a
Non utilisé
20
19
Contact NO, relais 3b
NOTE: Les deux broches a associées à chaque relais étant connectées en interne,
vous n'avez besoin d'utiliser qu'une seule broche a pour chaque relais. De même, les
deux broches b associées à chaque relais étant connectées en interne, vous n'avez
besoin d'utiliser qu'une seule broche b pour chaque relais.
Exemples de câblage d'application du module de sortie
BMXSRA0405
Introduction
Vous pouvez configurer le module de sortie relais numérique de sécurité BMXSRA0405
pour les standards SIL2 / Cat2/PLc ou SIL3 / Cat4/PLe de différentes manières, en fonction
des conditions suivantes :
•
Nombre de sorties que le module devra prendre en charge
•
Façon dont vous souhaitez tester la capacité du module à placer l'actionneur dans l'état
de demande voulu, à savoir :
◦
test automatique par le module (auquel cas il n'y a pas de transition d'état pour
l'actionneur)
◦
procédure qui exécute et vérifie une transition journalière du signal communiqué par
le module à l'actionneur (auquel cas la transition impacte l'état de l'actionneur)
Effectuez cette configuration en sélectionnant un numéro d'application (voir les tableaux ciaprès) dans la liste Fonction figurant sous l'onglet Configuration du module dans Control
Expert.
Applications de câblage pour SIL2 Cat2/PLc :
QGH46983.05
117
Modules d'E/S de sécurité M580
Fonction
Etat de
demande
Relais
Sorties
Test de signal ?
Test de signal
automatique ?
1
Transition
de signal
quotidienne
?
Schéma de
câblage (voir
plus bas)
Application_1
Non alimenté
1
4
Non
Oui
A
Application_2
Non alimenté
2
2
Oui
Non
B
Application_3
Alimenté
1
4
Non
Oui
A
Application_4
Alimenté
2
2
Oui
Non
C
1. Le test de signal automatique n'impacte pas l'état de l'actionneur.
Applications de câblage pour SIL3 Cat4/PLe :
Fonction
Etat de
demande
Relais
Sorties
Test de signal ?
Test de signal
automatique ?1
Transition
de signal
quotidienne ?
Schéma de
câblage (voir
plus bas)
Application_5
Non alimenté
2
2
Non
Oui
A
Application_6
Non alimenté
4
1
Oui
Non
D
Application_7
Alimenté
2
2
Non
Oui
A
Application_8
Alimenté
2
2
Oui
Non
C
1. Le test de signal automatique n'impacte pas l'état de l'actionneur.
Chacun de ces huit choix d'application est décrit dans les exemples qui suivent.
Application_1 : 4 sorties, conformité SIL2 et Cat2/PLc, état non
alimenté, pas de test de signal automatique
L'état de la demande pour cette conception d'application est "non alimenté". Si le module
détecte une erreur interne pour une sortie, il met celle-ci en état non alimenté.
118
QGH46983.05
Modules d'E/S de sécurité M580
ATTENTION
PERTE DE LA CAPACITE A EXECUTER LES FONCTIONS DE SECURITE
Pour réaliser le niveau SIL2 de la norme IEC61508 et le niveau Cat2/PLc de la norme ISO
13849 avec cette conception de câblage, vous devez effectuer une transition de signal
quotidienne de l'état alimenté vers l'état non alimenté.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
La conception du câblage pour Application_1 est décrite dans le schéma de câblage A,
page 123 ci-après.
Application_2 : 2 sorties, conformité SIL2 et Cat2/PLc, état non
alimenté, test de signal automatique
L'état de la demande pour cette conception d'application est "non alimenté". Si le module
détecte une erreur de sortie interne sur un des relais utilisés pour une sortie, il met les deux
relais associés à cette sortie (relais 0 et relais 1 ou relais 2 et relais 3) en état non alimenté.
Votre programme d'application doit commander le même état de sortie à tous les relais qui
activent le même actionneur.
Le module effectue séquentiellement un test d'impulsion périodique automatique sur
chaque relais. La durée de ce test est inférieure à 50 ms. En raison de la configuration des
deux relais utilisés (en parallèle), le test n'a pas d'impact sur la charge de sortie
(normalement alimentée). Vous pouvez configurer la fréquence de ce test en définissant le
paramètre Période de surveillance dans l'onglet Configuration du module. Les valeurs
valides de périodicité pour ce test vont de 1 à 1440 minutes.
La conception du câblage pour Application_2 est décrite dans le schéma de câblage B,
page 124 ci-après.
Application_3 : 4 sorties, conformité SIL2 et Cat2/PLc, état
alimenté, pas de test de signal automatique
L'état de la demande pour cette conception d'application est "alimenté". Si le module
détecte une erreur interne pour une sortie, il met celle-ci en état non alimenté (état de
sécurité).
QGH46983.05
119
Modules d'E/S de sécurité M580
ATTENTION
PERTE DE LA CAPACITE A EXECUTER LES FONCTIONS DE SECURITE
Pour réaliser le niveau SIL2 de la norme IEC61508 et le niveau Cat2/PLc de la norme ISO
13849 avec cette conception de câblage, vous devez effectuer une transition de signal
quotidienne de l'état alimenté vers l'état non alimenté.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
La conception du câblage pour Application_3 est décrite dans le schéma de câblage A,
page 123 ci-après.
Application_4 : 2 sorties, conformité SIL2 et Cat2/PLc, état
alimenté, test de signal automatique
L'état de la demande pour cette conception d'application est "alimenté". Si le module
détecte une erreur de sortie interne sur un des relais utilisés pour une sortie, il met les deux
relais associés à cette sortie (relais 0 et relais 1 ou relais 2 et relais 3) en état non alimenté.
Votre programme d'application doit commander le même état de sortie à tous les relais qui
activent le même actionneur.
Le module effectue séquentiellement un test d'impulsion périodique sur chaque relais. La
durée de ce test est inférieure à 50 ms. En raison de la configuration des deux relais utilisés
(en parallèle), le test n'a pas d'impact sur la charge de sortie (normalement alimentée). Vous
pouvez configurer la fréquence de ce test en définissant le paramètre Période de
surveillance dans l'onglet Configuration du module. Les valeurs valides de périodicité
pour ce test vont de 1 à 1440 minutes.
La conception du câblage pour Application_4 est décrite dans le schéma de câblage C,
page 125 ci-après.
Application_5 : 2 sorties, conformité SIL3 et Cat4/PLe, état non
alimenté, pas de test de signal automatique
L'état de la demande pour cette conception d'application est "non alimenté". Si le module
détecte une erreur de sortie interne sur un des relais utilisés pour une sortie, il met les deux
relais associés à cette sortie (relais 0 et relais 1 ou relais 2 et relais 3) en état non alimenté.
Votre programme d'application doit commander le même état de sortie à tous les relais qui
activent le même actionneur.
120
QGH46983.05
Modules d'E/S de sécurité M580
ATTENTION
PERTE DE LA CAPACITE A EXECUTER LES FONCTIONS DE SECURITE
Pour réaliser le niveau SIL3 de la norme IEC61508 et le niveau Cat 4/PLe de la norme
ISO 13849 avec cette conception de câblage, vous devez effectuer une transition de
signal quotidienne de l'état alimenté vers l'état non alimenté.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
La conception du câblage pour Application_5 est décrite dans le schéma de câblage C,
page 125 ci-après.
Application_6 : 1 sortie, conformité SIL3 et Cat4/PLe, état non
alimenté, test de signal automatique
L'état de la demande pour cette conception d'application est "non alimenté". Si le module
détecte une erreur de sortie interne sur un des relais utilisés pour une sortie, il met tous les
relais du module (relais 0, relais 1, relais 2 et relais 3) en état non alimenté.
Votre programme d'application doit commander le même état de sortie à tous les relais qui
activent le même actionneur.
Le module effectue séquentiellement un test d'impulsion périodique sur chaque relais. La
durée de ce test est inférieure à 50 ms. En raison de la configuration des quatre relais
utilisés (2 paires de 2 relais série configurés en parallèle), le test n'a pas d'impact sur la
charge de sortie (normalement alimentée). Vous pouvez configurer la fréquence de ce test
en définissant le paramètre Période de surveillance dans l'onglet Configuration du
module. Les valeurs valides de périodicité pour ce test vont de 1 à 1440 minutes.
La conception du câblage pour Application_6 est décrite dans le schéma de câblage D,
page 126 ci-après.
Application_7 : 2 sorties, conformité SIL3 et Cat4/PLe, état
alimenté, pas de test de signal automatique
L'état de la demande pour cette conception d'application est "alimenté". Si le module
détecte une erreur de sortie interne sur un des relais utilisés pour une sortie, il met les deux
relais associés à cette sortie (relais 0 et relais 1 ou relais 2 et relais 3) en état non alimenté.
Votre programme d'application doit commander le même état de sortie à tous les relais qui
activent le même actionneur.
QGH46983.05
121
Modules d'E/S de sécurité M580
ATTENTION
PERTE DE LA CAPACITE A EXECUTER LES FONCTIONS DE SECURITE
Pour réaliser le niveau SIL3 de la norme IEC61508 et le niveau Cat 4/PLe de la norme
ISO 13849 avec cette conception de câblage, vous devez effectuer une transition de
signal quotidienne de l'état alimenté vers l'état non alimenté.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
La conception du câblage pour Application_7 est décrite dans le schéma de câblage C,
page 125 ci-après.
Application_8 : 2 sorties, conformité SIL3 et Cat4/PLe, état
alimenté, test de signal automatique
L'état de la demande pour cette conception d'application est "alimenté". Si le module
détecte une erreur de sortie interne sur un des relais utilisés pour une sortie, il met les deux
relais associés à cette sortie (relais 0 et relais 1 ou relais 2 et relais 3) en état non alimenté.
Votre programme d'application doit commander le même état de sortie à tous les relais qui
activent le même actionneur.
Le module effectue séquentiellement un test d'impulsion périodique sur chaque relais. La
durée de ce test est inférieure à 50 ms. En raison de la configuration des deux relais utilisés
(en série), le test n'a pas d'impact sur la charge de sortie (normalement non alimentée).
Vous pouvez configurer la fréquence de ce test en définissant le paramètre Période de
surveillance dans l'onglet Configuration du module. Les valeurs valides de périodicité
pour ce test vont de 1 à 1440 minutes.
La conception du câblage pour Application_8 est décrite dans le schéma de câblage C,
page 125 ci-après.
122
QGH46983.05
Modules d'E/S de sécurité M580
Schéma de câblage A
Ce schéma de câblage concerne Application_1 et Application_3 :
QGH46983.05
123
Modules d'E/S de sécurité M580
Schéma de câblage B
Ce schéma de câblage concerne Application_2 :
124
QGH46983.05
Modules d'E/S de sécurité M580
Schéma de câblage C
Ce schéma de câblage concerne Application_4, Application_5, Application_7 et
Application_8 :
QGH46983.05
125
Modules d'E/S de sécurité M580
Schéma de câblage D
Ce schéma de câblage concerne Application_6 :
Structure des données du BMXSRA0405
Introduction
Le DDDT (Device Derived Data Type) T_U_DIS_SIS_OUT_4 est l'interface entre le module
de sortie relais BMXSRA0405 et l'application qui s'exécute dans l'UC. Le DDDT T_U_DIS_
SIS_OUT_4 inclut les types de données T_SAFE_COM_DBG_OUT et T_U_DIS_SIS_CH_
ROUT.
Toutes ces structures sont décrites ci-après.
126
QGH46983.05
Modules d'E/S de sécurité M580
Structure du DDDT T_U_DIS_SIS_OUT_4
La structure du DDDT T_U_DIS_SIS_OUT_4 inclut les éléments suivants :
Elément
Type de données
MOD_HEALTH1
BOOL
SAFE_COM_STS1
CONF_LOCKED
Description
BOOL
BOOL
Accès
•
1 : le module fonctionne correctement.
•
0 : le module ne fonctionne pas
correctement.
•
1 : la communication du module est
valide.
•
0 : la communication du module n'est
pas valide.
•
1 : la configuration du module est
verrouillée.
•
0 : la configuration du module n'est
pas verrouillée.
RO
RO
RO
APPLI
UINT
Configuration d'application relais : 1, 2, 3, 4,
5, 6 ou 7.
RO
TIME_PERIOD
UINT
Périodicité de la surveillance automatique
de relais (en minutes).
RO
S_COM_DBG
T_SAFE_COM_DBG_OUT
Structure de mise au point de
communication sécurisée
RO
CH_OUT
ARRAY[0...3] of T_U_DIS_
SIS_CH_ROUT
Tableau de la structure des canaux.
–
S_TO
UINT
Délai de sécurité à l’issue duquel le module
passe en état de repli.
RO
MUID2
ARRAY[0...3] of DWORD
ID unique du module (affecté
automatiquement par Control Expert)
RO
RESERVED_1
ARRAY[0...7] of INT
–
–
RESERVED_2
ARRAY[0...6] of INT
–
–
1. Lorsque la tâche SAFE n'est pas en mode d'exécution dans l'UC, les données échangées entre l'UC et le
module ne sont pas mises à jour et MOD_HEALTH comme SAFE_COM_STS ont pour valeur 0.
2. Cette valeur générée automatiquement peut être modifiée à l’aide de la commande Générer
les ID et Régénérer tout dans le menu principal de Control Expert.
> Renouveler
Structure T_SAFE_COM_DBG_OUT
La structure T_SAFE_COM_DBG_OUT inclut les éléments suivants :
QGH46983.05
127
Modules d'E/S de sécurité M580
Elément
Type de données
S_COM_EST
BOOL
M_NTP_SYNC
BOOL
Description
Accès
•
1 : la communication avec le module
est établie.
•
0 : la communication avec le module
n'est pas établie ou est corrompue.
Avec un micrologiciel d'UC de version 3.10
ou antérieure :
•
1 : le module est synchronisé avec le
serveur NTP.
•
0 : le module n'est pas synchronisé
avec le serveur NTP.
RO
RO
NOTE: Avec un micrologiciel d'UC de
version 3.20 ou ultérieure, la valeur est
toujours 1.
CPU_NTP_SYNC
BOOL
Avec un micrologiciel d'UC de version 3.10
ou antérieure :
•
1 : l'UC est synchronisée avec le
serveur NTP.
•
0 : l'UC n'est pas synchronisée avec
le serveur NTP.
RO
NOTE: Avec un micrologiciel d'UC de
version 3.20 ou ultérieure, la valeur est
toujours 1.
128
CHECKSUM
BYTE
Somme de contrôle de trame de
communication.
RO
COM_DELAY
UINT
Délai de communication entre deux valeurs
reçues par le module :
RO
•
1...65534 : temps écoulé (en ms)
depuis la réception par l'UC de la
dernière communication émise par le
module.
•
65535 : l'UC n'a pas reçu de
communication du module.
COM_TO
UINT
Valeur du délai d'expiration pour les
communications en provenance du
module.
R/W
STS_MS_IN
UINT
Valeur de l'horodatage sécurisé des
données reçues du module, à la
milliseconde la plus proche.
RO
S_NTP_MS
UINT
Valeur horaire sécurisée du cycle en cours,
à la milliseconde la plus proche.
RO
STS_S_IN
UDINT
Valeur de l'horodatage sécurisé des
données reçues du module, en secondes.
RO
S_NTP_S
UDINT
Valeur horaire sécurisée du cycle en cours,
en secondes.
RO
QGH46983.05
Modules d'E/S de sécurité M580
Elément
Type de données
Description
Accès
CRC_IN
UDINT
Valeur CRC pour les données reçues du
module.
RO
STS_MS_OUT
UINT
Valeur de l'horodatage sécurisé des
données à envoyer au module, à la
milliseconde la plus proche.
RO
STS_S_OUT
UDINT
Valeur de l'horodatage sécurisé des
données à envoyer au module, en
secondes.
RO
CRC_OUT
UDINT
Valeur de CRC pour les données à envoyer
au module.
RO
Structure T_U_DIS_SIS_CH_ROUT
La structure T_U_DIS_SIS_CH_ROUT inclut les éléments suivants :
Elément
Type de données
CH_HEALTH1
BOOL
Description
•
1 : le canal est opérationnel.
•
0 : une erreur a été détectée sur le
canal, lequel n'est pas opérationnel.
Accès
RO
Formule :
CH_HEALTH = non (IC) et SAFE_COM_
STS et non (module en état de repli)
VALUE
TRUE_VALUE2
IC
CH_FBC
QGH46983.05
EBOOL
BOOL
BOOL
BOOL
Commande sécurisée de canal de sortie :
•
1 : commande de sortie fermée
(alimentée)
•
0 : commande de sortie ouverte (non
alimentée)
Valeur de lecture du canal de sortie relais :
•
1 : la sortie est fermée (alimentée)
•
0 : la sortie est ouverte (non
alimentée)
•
1 : canal non valide détecté par le
module.
•
0 : le canal est déclaré opérationnel
en interne par le module.
Configuration du réglage de repli du canal :
•
1 : valeur définie par l'utilisateur.
•
0 : maintien de la dernière valeur.
R/W
RO
RO
RO
129
Modules d'E/S de sécurité M580
Elément
Type de données
Description
Accès
CH_FBST
BOOL
Configuration de l’état de repli du canal
lorsque l’utilisateur défini est sélectionné :
RO
•
1 : alimenté.
•
0 : non alimenté.
1. Lorsque la tâche SAFE n'est pas en mode d'exécution dans l'UC, les données échangées entre l'UC et le
module ne sont pas mises à jour et CH_HEALTH a pour valeur 0.
2. L'élément TRUE_VALUE peut être horodaté par le BMX CRA ou le BME CRA.
130
QGH46983.05
Alimentations de sécurité M580
Alimentations de sécurité M580
Contenu de ce chapitre
Alimentations de sécurité M580 .............................................. 132
Diagnostics des alimentations de sécurité M580 ...................... 135
DDT de la sécurité M580 ........................................................ 137
Introduction
Ce chapitre décrit les modules d'alimentation de sécurité M580.
QGH46983.05
131
Alimentations de sécurité M580
Alimentations de sécurité M580
Introduction
Les alimentations suivantes peuvent être utilisées avec le PAC de sécurité M580 :
•
BMXCPS4002S - alimentation de sécurité redondante 100 à 240 VCA
•
BMXCPS4022S - alimentation de sécurité haute puissance redondante 24/48 VCC
•
BMXCPS3522S - alimentation de sécurité haute puissance redondante 125 VCC
AVERTISSEMENT
PERTE DE LA CAPACITE A EXECUTER LES FONCTIONS DE SECURITE
Utilisez uniquement une alimentation BMXCPS4002S, BMXCPS4022S ou
BMXCPS3522S dans un rack comprenant un module de sécurité M580. Vérifiez à la fois
votre installation physique et votre projet dans Control Expert pour confirmer que seuls
des modules d'alimentation de sécurité M580 sont utilisés.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Fonctionnalité des alimentations
Chaque module d'alimentation de sécurité M580 convertit l'alimentation VCC ou VCA en
deux tensions de sortie, 24 VCC et 3,3 VCC, comme indiqué ci-après :
Fonctions
132
Alimentation
BMXCPS4002S
BMXCPS4022S
BMXCPS3522S
Réseau d'alimentation d'entrée
principal
100 à 240 VCA 50 à 60 Hz
24 à 48 VCC
100 à 150 VCC
Sortie d'alimentation limite vers
l'embase
40 VCC
40 VCC
40 VCC
QGH46983.05
Alimentations de sécurité M580
Fonctions
Alimentation
Température ambiante pour
l'alimentation limite
Câblage vers
BMXCPS4002S
BMXCPS4022S
BMXCPS3522S
-25 °C à +60 °C
-25 °C à +60 °C
-25 °C à +60 °C
Réseau CC 24 à
48 VCC
Réseau CC 125
VCC
•
Réseau CA avec
neutre câblé à la terre
OU
•
Réseau CA avec
neutre isolé et
impédant par rapport à
la terre, neutre CA
équipé d'un fusible par
l'utilisateur.
Chaque alimentation détecte les conditions de surtension, de surcharge et de court-circuit
sur les lignes d'embase 3,3 VCC et 24 VCC.
Si le seuil maximum de 40 VCC est détecté, le module réagit en effectuant les actions
suivantes :
•
Une réinitialisation qui relance les modules alimentés par le module d'alimentation.
•
Si le seuil maximum de tension a été détecté :
◦
sur la ligne d'embase 24 VCC : le PAC est mis hors tension.
◦
sur la ligne d'embase 3,3 VCC : l'opération du PAC s'arrête, mais le PAC continue
d'être alimenté.
Pour plus d'informations sur la manière de réagir à ces conditions, reportez-vous à la
section Diagnostics des tensions d'embase 24 VCC et 3,3 VCC, page 135.
Modules d'alimentation redondante
Les modules BMXCPS4002S, BMXCPS4022S et BMXCPS3522S fournissent une
alimentation redondante. Deux de ces modules d'alimentation peuvent être installés dans
un rack Ethernet redondant : un en tant que maître et l'autre en tant qu'esclave. Les
configurations suivantes sont possibles :
Configuration
Caractéristiques
Gestion de la redondance
(commande de l'alimentation
et signalisation par LED)
Fournir des
données à
l'application
Surveiller et
enregistrer les
données
d'alimentation
2 alimentations dans le rack principal
✔
✔
✔
2 alimentations dans le rack
d'extension
✔
X
✔
QGH46983.05
133
Alimentations de sécurité M580
Configuration
1 alimentation dans un rack ancien
Caractéristiques
Gestion de la redondance
(commande de l'alimentation
et signalisation par LED)
Fournir des
données à
l'application
Surveiller et
enregistrer les
données
d'alimentation
X
X
✔
✔ = Pris en charge.
X = Non pris en charge.
Pour plus d'informations sur les alimentations redondantes, reportez-vous à la Description
des modules d'alimentation Modicon X80 (voir Modicon X80, Racks et modules
d'alimentation, Manuel de référence du matériel).
134
QGH46983.05
Alimentations de sécurité M580
Diagnostics des alimentations de sécurité M580
Diagnostics des tensions d'embase 24 VCC et 3,3 VCC
Les alimentations de sécurité BMXCPS4002S, BMXCPS4022S et BMXCPS3522S
fournissent automatiquement la détection d'une condition de surtension, de surcharge ou de
court-circuit susceptible de se produire, à la fois pour les tensions d'embase 24 VCC et 3,3
VCC.
Si l'alimentation détecte l'une de ces conditions sur la tension 24 VCC, les événements
suivants ont lieu :
•
La fonction de conversion de puissance est arrêtée pour l'ensemble de l'embase.
•
Une commande RESET est émise pour tous les modules du rack.
•
Le voyant d'alimentation OK s'éteint.
•
L'ensemble du PAC est mis hors tension.
Si l'alimentation détecte l'une de ces conditions sur la tension 3,3 VCC, les événements
suivants ont lieu :
•
La fonction de conversion de puissance est arrêtée pour la tension d'embase 3,3 VCC.
•
Une commande RESET est émise pour tous les modules du rack.
•
Le voyant d'alimentation OK s'éteint.
•
Le programme PAC s'arrête en totalité, même si certains circuits PAC peuvent
continuer de recevoir de l'alimentation.
Dans les deux cas, procédez de la manière suivante pour résoudre ces conditions :
1. Mettez hors tension la ligne d'alimentation principale.
2. Vérifiez la compatibilité entre la consommation d'énergie estimée du PAC par rapport à
la capacité du module d'alimentation de sécurité M580 sur les lignes d'embase 24 VCC
et 3,3 VCC.
3. Eliminez la cause profonde de la condition détectée.
4. Attendez 1 minutes après la mise hors tension.
5. Appliquez l'alimentation à la ligne principale pour redémarrer le module d'alimentation
de sécurité M580.
Diagnostics du contact de relais d'alarme
Les alimentations de sécurité BMXCPS4002S, BMXCPS4022S et BMXCPS3522S
présentent un contact de relais d'alarme à deux broches qui permet d'obtenir les
informations suivantes :
QGH46983.05
135
Alimentations de sécurité M580
•
Si le relais est activé (fermé) :
◦
Les tensions d'embase 24 VCC et 3,3 VCC sont toutes les deux OK ; et
◦
RESET n'est pas actif; et
◦
Si l'alimentation est placée dans le rack local principal :
- l'UC est opérationnelle et
- l'UC est en mode RUN.
•
Si le relais est désactivé (ouvert) :
◦
L'une au moins des deux tensions d'embase 24 VCC et 3,3 VCC n'est pas OK ; ou
◦
RESET est actif ; ou
◦
Si l'alimentation est placée dans le rack local principal :
- l'UC n'est pas opérationnelle ou
- l'UC est en mode STOP.
136
QGH46983.05
Alimentations de sécurité M580
DDT de la sécurité M580
Introduction
Les modules d'alimentation de sécurité M580 présentent deux ensembles de types de
données dérivés (DDT) :
•
PWS_DIAG_DDT_V2 pour les diagnostics
•
PWS_CMD_DDT pour les commandes
PWS_DIAG_DDT_V2
Décalage
d'octet
Nom
Type
Commentaire
0
Réservé
BYTE
–
1
Réservé
BYTE
–
2
PwsMajorVersion
BYTE
Version majeure du micrologiciel d'alimentation
3
PwsMinorVersion
BYTE
Version mineure du micrologiciel d'alimentation
4
Model
BYTE
Identifiant de modèle
Identifiant de modèle :
•
BMXCPS4002S = 01
•
BMXCPS4022S = 02
•
BMXCPS3522S = 03
5
State
BYTE
Etat de l'alimentation
6
I33BacPos
UINT
Mesure de courant sur la ligne d'embase 3,3 V
dans le rôle nominal (producteur)
8
V33Buck
UINT
Mesure de tension 3,3 V abaissée
10
I24Bac
UINT
Mesure de courant sur la ligne d'embase 24 V
12
V24Int
UINT
Mesure de tension 24 V interne
14
Temperature
INT
Mesure de température ambiante
16
OperTimeMasterSincePO
UDINT
Temps de fonctionnement en tant que maître
depuis la dernière mise sous tension
20
OperTimeSlaveSincePO
UDINT
Temps de fonctionnement en tant qu'esclave
depuis la dernière mise sous tension
24
OperTimeMaster
UDINT
Temps de fonctionnement en tant que maître
depuis la fabrication
QGH46983.05
137
Alimentations de sécurité M580
Décalage
d'octet
Nom
Type
Commentaire
28
OperTimeSlave
UDINT
Temps de fonctionnement en tant qu'esclave
depuis la fabrication
32
Work
UDINT
Travail fourni depuis la fabrication
36
RemainingLTPC
UINT
Durée de vie restante en pourcentage
38
NbPowerOn
UINT
Nombre de mises sous tension depuis la
fabrication
40
NbVoltageLowFail
UINT
Nombre d'erreurs détectées par le seuil inférieur
de la tension principale
42
NbVoltageHighFail
UINT
Nombre d'erreurs détectées par le seuil supérieur
de la tension principale
44
Réservé
UDINT
–
48
Réservé
UDINT
–
52
RemainingLTMO
UINT
Durée de vie restante en mois
54
Réservé
BYTE
–
63
Réservé
BYTE
–
PWS_CMD_DDT
Décalage
d'octet
Nom
Type
Commentaire
0
Réservé
BYTE
–
1
Code
BYTE
Code de commande :
2
PwsTarget
BYTE
•
1 = permutation
•
3 = effacement
Cible alimentation : 1 pour gauche, 2 pour droite, 3 pour
les deux
Cible d'alimentation :
138
3
Réservé
BYTE
–
15
Réservé
BYTE
–
•
1 = gauche
•
2 = droite
QGH46983.05
Validation d'un système de sécurité M580
Validation d'un système de sécurité M580
Contenu de ce chapitre
Architectures de modules de sécurité M580 ............................. 140
Valeurs SIL et MTTR des modules de sécurité M580 ................ 149
Calculs de performance et de chronologie d'un système de
sécurité M580........................................................................ 156
Introduction
Ce chapitre explique comment effectuer les calculs permettant de valider un système de
sécurité M580.
QGH46983.05
139
Validation d'un système de sécurité M580
Architectures de modules de sécurité M580
Introduction
Cette section présente les architectures internes des modules de sécurité.
Architecture de sécurité des UC et du coprocesseur de
sécurité M580
Introduction
Les UC BME•58•040S et le coprocesseur BMEP58CPROS3, qui agissent comme une paire
de processeurs, sont certifiés par TÜV Rheinland Group pour l'utilisation dans des solutions
de sécurité M580 de niveau SIL3 (Safety Integrity Level).
L'UC et le coprocesseur assurent conjointement les fonctions de sécurité de niveau SIL3
suivantes :
•
Double exécution indépendante du code des tâches de sécurité.
•
Comparaison des résultats de la double exécution du code.
•
Autotests périodiques.
•
Prise en charge d'une architecture a 1oo2D ("un sur deux") avec diagnostic.
NOTE: Outre la fonctionnalité de sécurité, les UC BMEP58•040S offrent des
fonctionnalités comparables à celles des UC M580 autonomes non liées à la sécurité
équivalentes, et les UC BMEH58•040S offrent des fonctionnalités comparables à celles
des UC M580 redondantes non liées à la sécurité équivalentes. Reportez-vous aux
documents Modicon M580 - Matériel, Manuel de référence et Modicon M580 Redondance d''UC, Guide de planification du système pour architectures courantes
pour plus d'informations sur les fonctionnalités non liées à la sécurité de ces UC de
sécurité.
Description de l'architecture interne de l'UC et du coprocesseur
L'UC et le coprocesseur de sécurité M580 contiennent chacun un processeur SPEAr 1300.
Chaque processeur exécute la logique de sécurité dans sa propre zone mémoire et
compare les résultats de cette exécution à la fin de la tâche de sécurité.
140
QGH46983.05
Validation d'un système de sécurité M580
Les figures suivantes illustrent l'architecture interne de l'UC M580 Safety dans des
configurations simple et redondante :
Génération et exécution de code en double
Les deux processeurs du PAC de sécurité M580 assurent la génération et l'exécution de
code en double. Cette diversité offre les avantages suivants en matière de détection des
erreurs :
•
Deux programmes exécutables sont générés indépendamment. L'utilisation de deux
compilateurs de code distincts favorise la détection des erreurs systémiques dans la
génération du code.
QGH46983.05
141
Validation d'un système de sécurité M580
•
Les deux programmes générés sont exécutés par deux processeurs distincts. Ainsi,
l'UC peut détecter à la fois les erreurs systématiques lors de l'exécution du code et les
erreurs aléatoires du PAC.
•
Chacun des deux processeurs utilise sa propre zone de mémoire indépendante. Le
PAC peut ainsi détecter les erreurs aléatoires de la RAM et il n'est pas nécessaire de
tester entièrement la RAM à chaque scrutation.
Architecture 1oo2D
L'architecture 1oo2D ("un sur deux avec diagnostic") veut dire que deux canaux
indépendants exécutent la logique de sécurité et que, si une erreur est détectée sur l'un ou
l'autre canal, le système passe dans son état de sécurité.
Architecture simple
L'architecture de PAC M580 Safety simple repose sur un système 1oo2D constitué de
processeurs doubles qui assurent le niveau de sécurité SIL3 même dans une architecture
non redondante.
Architecture redondante
L'architecture de PAC M580 Safety redondante offre un maximum de disponibilité du
système et de temps de traitement en apportant une redondance totale (quadruple
structure, soit quatre UC) du contrôle, de l'alimentation et de la communication.
Une des UC (paire de processeurs) agit en tant qu'UC principale et fait tourner l'application
en exécutant la logique de programme et en contrôlant les E/S. L'UC (paire de processeurs)
principale met à jour l'UC secondaire pour qu'elle soit prête à prendre le contrôle des E/S.
Le système se surveille lui-même continuellement. En cas de défaillance de l'UC principale,
il bascule le contrôle vers l'UC secondaire. Dans ce mode dégradé, le système reste au
niveau SIL3. Si les deux UC primaire et secondaire sont inopérantes, le système passe
dans un état de sécurité intégrée (fail safe).
Le PAC M580 Safety redondant, grâce à son architecture quadruple (4 processeurs),
permet d'augmenter la disponibilité du système et assure la conformité au niveau SIL3.
Chien de garde
Un matériel et un micrologiciel de chien de garde vérifient l'activité du PAC et le temps
requis pour exécuter la logique du programme de sécurité.
142
QGH46983.05
Validation d'un système de sécurité M580
NOTE: Configurez le chien de garde logiciel (dans la boîte de dialogue Propriétés de la
tâche SAFE) pour définir les aspects suivants :
•
temps d'exécution de l'application
•
filtrage des erreurs de communication des E/S
•
délai de sécurité du processus.
Pour plus d'informations, reportez-vous à la section Délai de sécurité du processus,
page 156.
Vérification de la mémoire
L'intégrité du contenu de la mémoire statique est testée via un contrôle de redondance
cyclique (CRC) et via la double exécution de code. L'intégrité du contenu de la mémoire
dynamique est testée par la double exécution de code, par un test de mémoire périodique et
par un mécanisme de correction d'erreur (ECC) qui détecte et corrige les exemples les plus
courants de corruption de données internes. Lors du démarrage à froid, ces tests sont
réinitialisés et intégralement exécutés avant le passage de l'UC en mode STOP ou RUN.
Surveillance des surtensions
L'UC reçoit son alimentation du module de sécurité M580 dédié via l'embase. Ce module
d'alimentation fournit une tension régulée de 24 V avec une tension maximum absolue
comprise entre 0 et 36 V.
L'UC comprend une fonction intégrée qui vérifie les alimentations internes. Si une condition
de tension insuffisante ou excessive est détectée, le PAC s'arrête.
QGH46983.05
143
Validation d'un système de sécurité M580
Architecture de sécurité du module d'entrée analogique
BMXSAI0410
Architecture de la fonction de sécurité
L'architecture interne du module BMXSAI0410 exécute sa fonction de sécurité de la
manière suivante :
1 Les équipements de mesure sont surveillés régulièrement pour vérifier leur capacité à
mesurer sans erreur détectée 10 valeurs analogiques entre 4 et 20 mA. La linéarité des
phases de mesure est vérifiée en même temps.
2 Chaque valeur d'entrée est acquise par 2 circuits identiques. Les valeurs mesurées sont
comparées par le processeur de sécurité. Si elles sont différentes, le canal concerné est
jugé non valide. Un écart maximum de 0,35 % de la plage de pleine échelle 20 mA entre les
deux valeurs est toléré.
3 La puce compagnon alimente le processeur de sécurité, assure continuellement le
diagnostic de celui-ci et surveille la tension de l'embase.
4 La tension en provenance de l'embase est surveillée pour détecter les conditions de
tension excessive ou insuffisante.
144
QGH46983.05
Validation d'un système de sécurité M580
Architecture de sécurité du module d'entrée numérique
BMXSDI1602
Architecture de la fonction de sécurité
L'architecture interne du module BMXSDI1602 exécute la fonction de sécurité de la manière
suivante :
1 Les équipements de mesure sont surveillés continuellement pour évaluer leur capacté à
mesurer un "1" et un "0".
2 L'alimentation 24 VCC externe est surveillée continuellement par le processeur de
sécurité. Chaque valeur d'entrée est acquise par deux circuits identiques. Les valeurs
acquises sont comparées par le processeur de sécurité. Si elles sont différentes, le canal
correspondant est déclaré non valide.
3 La tension en provenance de l'embase est surveillée pour détecter les conditions de
tension excessive ou insuffisante.
4 La puce compagnon alimente le processeur de sécurité, assure continuellement le
diagnostic de celui-ci et surveille la tension de l'embase.
QGH46983.05
145
Validation d'un système de sécurité M580
Architecture de sécurité du module de sortie numérique
BMXSDO0802
Architecture de la fonction de sécurité
L'architecture interne du module BMXSDO0802 exécute la fonction de sécurité de la
manière suivante :
1 L'alimentation 24 VCC externe est surveillée continuellement par le processeur de
sécurité.
2 Chaque sortie se compose de 2 commutateurs en série entre l'alimentation +24 VCC
externe et la terre. La valeur de point médian (2) est lue de manière redondante et envoyée
au processeur de sécurité. Les valeurs médianes mesurées sont comparées par le
processeur de sécurité. Si ces valeurs ne sont pas celles escomptées, le canal est déclaré
non valide.
3 La valeur de point bas (3) est également supervisée en vue d'effectuer un diagnostic de
câblage externe.
4 La tension en provenance de l'embase est surveillée pour détecter les conditions de
tension excessive ou insuffisante.
146
QGH46983.05
Validation d'un système de sécurité M580
5 La puce compagnon alimente le processeur de sécurité, assure continuellement le
diagnostic de celui-ci et surveille la tension de l'embase.
QGH46983.05
147
Validation d'un système de sécurité M580
Architecture de sécurité du module de sortie relais
numérique BMXSRA0405
Architecture de la fonction de sécurité
L'architecture interne du module BMXSRA0405 exécute la fonction de sécurité de la
manière suivante :
1 L'état du relais est surveillé continuellement par le processeur de sécurité, lequel lit l'état
d'un contact normalement fermé lié mécaniquement au contact normalement ouvert et se
relie à son tour à l'actionneur.
2 L'état de la commande de relais est surveillé continuellement. Chaque valeur d'entrée est
reçue par 2 circuits identiques. Les valeurs mesurées sont comparées par le processeur de
sécurité. Si elles sont différentes, le canal correspondant est déclaré non valide.
3 La tension en provenance de l'embase est surveillée pour détecter les conditions de
tension excessive ou insuffisante.
4 La puce compagnon alimente le processeur de sécurité, assure continuellement le
diagnostic de celui-ci et surveille la tension de l'embase.
148
QGH46983.05
Validation d'un système de sécurité M580
Valeurs SIL et MTTR des modules de sécurité
M580
Introduction
Cette section présente les valeurs SIL et MTTF que vous pouvez utiliser dans les calculs de
vos modules de sécurité M580.
Calculs du niveau d'intégrité de la sécurité (SIL)
Classification des produits Schneider Electric
Le PAC de sécurité M580 peut se composer des éléments suivants :
•
•
Modules de sécurité pouvant assurer des fonctions de sécurité, à savoir :
◦
UC et coprocesseur
◦
modules d'E/S
◦
alimentation
Modules non perturbateurs, page 29 n'assurant aucune fonction de sécurité mais
permettant d'ajouter des éléments hors sécurité au projet de sécurité.
NOTE:
•
Les modules non perturbateurs ne faisant pas partie de la boucle de sécurité, ils
n'entrent pas en compte dans les calculs du niveau d'intégrité de la sécurité.
•
Une erreur détectée dans un module non perturbateur n'a pas d'impact négatif sur
l'exécution des fonctions de sécurité.
•
Les alimentations BMXCPS4002S, BMXCPS4022S et BMXCPS3522S sont
certifiées. Comme elles présentent un taux de défaillance dangereuse négligeable
(moins de 1 % de la cible SIL3), l'alimentation n'est pas incluse dans les calculs du
niveau d'intégrité de la sécurité effectués pour la boucle de sécurité. Par
conséquent, aucune valeur PFH ou PFD n'est fournie pour les modules
d'alimentation.
Valeurs PFD/PFH des modules de sécurité M580
Schneider Electric propose les modules de sécurité suivants certifiés pour une utilisation
dans des applications de sécurité. Ces modules de sécurité sont répertoriés avec leurs
probabilités de défaillance, page 152 (PFD/PFH) respectives pour différents intervalles de
QGH46983.05
149
Validation d'un système de sécurité M580
test périodique, page 155 (PTI). Les probabilités PFD/PFH sont exprimées en tant que
valeurs contribuant aux probabilités PFD/PFH globales de l'ensemble de la boucle de
sécurité, page 17.
Les tableaux ci-après répertorient les modules de sécurité et leurs valeurs PFD/PFH pour
les applications SIL2 et SIL3 (le cas échéant) :
Type de produit
Référence du produit
SIL
PFDG
PFHG
UC avec
coprocesseur
BME•58•040S & BMEP58CPROS3
SIL31
4.38E-07
1,00E-10
Entrée analogique
BMXSAI0410
SIL32
5.76E-06
1.31E-09
Entrée numérique
BMXSDI1602
SIL32
6.81E-06
1.56E-09
Sortie numérique
BMXSDO0802
SIL31
5.75E-06
1.31E-09
Sortie relais
numérique
BMXSRA0405
SIL2 3
5.85E-06
1.68E-09
SIL34
5.84E-06
1.34E-09
SIL35
–
1.35E-09
SIL3
–
–
Référence du produit
SIL
PTI = 5 ans
PFDG
PFHG
UC & coprocesseur
BME•58•040S & BMEP58CPROS3
SIL31
2.20E-06
1.01E-10
Entrée analogique
BMXSAI0410
SIL32
2.88E-05
1.31E-09
Entrée numérique
BMXSDI1602
SIL32
3.41E-05
1.56E-09
Sortie numérique
BMXSDO0802
SIL31
2.88E-05
1.31E-09
Sortie relais
numérique
BMXSRA0405
SIL2 3
2.92E-05
1.68E-09
SIL34
2.92E-05
1.34E-09
SIL35
–
1.35E-09
Alimentation
BMXCPS4002S, BMXCPS4022S et
BMXCPS3522S
PTI = 1 an
1. 1 sortie @ 80 °C
2. 1 entrée @ 80 °C
3. 1 relais par sortie @ 80 °C
4. 2 relais par sortie @ 80 °C
5. 4 relais par sortie @ 80 °C
Type de produit
150
QGH46983.05
Validation d'un système de sécurité M580
Type de produit
Alimentation
Référence du produit
BMXCPS4002S, BMXCPS4022S et
BMXCPS3522S
SIL
PTI = 5 ans
PFDG
PFHG
SIL3
–
–
SIL
PTI = 10 ans
1. 1 sortie @ 80 °C
2. 1 entrée @ 80 °C
3. 1 relais par sortie @ 80 °C
4. 2 relais par sortie @ 80 °C
5. 4 relais par sortie @ 80 °C
Type de produit
Référence du produit
PFDG
PFHG
UC & coprocesseur
BME•58•040S & BMEP58CPROS3
SIL31
4.44E-06
1,02E-10
Entrée analogique
BMXSAI0410
SIL32
5.76E-05
1.31E-09
Entrée numérique
BMXSDI1602
SIL32
6.81E-05
1.56E-09
Sortie numérique
BMXSDO0802
SIL31
5.75E-05
1.31E-09
Sortie relais
numérique
BMXSRA0405
SIL2 3
5.84E-05
1.68E-09
SIL34
5.84E-05
1.34E-09
SIL35
–
1.35E-09
SIL3
–
–
Référence du produit
SIL
PTI = 20 ans
PFDG
PFHG
UC & coprocesseur
BME•58•040S & BMEP58CPROS3
SIL31
9.00E-06
1,04E-10
Entrée analogique
BMXSAI0410
SIL32
1.15E-04
1.31E-09
Entrée numérique
BMXSDI1602
SIL32
1.36E-04
1.56E-09
BMXSDO0802
SIL31
1.15E-04
1.31E-09
Alimentation
BMXCPS4002S, BMXCPS4022S et
BMXCPS3522S
1. 1 sortie @ 80 °C
2. 1 entrée @ 80 °C
3. 1 relais par sortie @ 80 °C
4. 2 relais par sortie @ 80 °C
5. 4 relais par sortie @ 80 °C
Type de produit
Sortie numérique
QGH46983.05
151
Validation d'un système de sécurité M580
Type de produit
Sortie relais
numérique
Alimentation
Référence du produit
SIL
PFDG
PFHG
BMXSRA0405
SIL23
1.17E-04
1.68E-09
SIL34
1.17E-04
1.34E-09
SIL35
–
1.35E-09
SIL3
–
–
BMXCPS4002S, BMXCPS4022S et
BMXCPS3522S
PTI = 20 ans
1. 1 sortie @ 80 °C
2. 1 entrée @ 80 °C
3. 1 relais par sortie @ 80 °C
4. 2 relais par sortie @ 80 °C
5. 4 relais par sortie @ 80 °C
Probabilités de défaillance pour les applications SIL3
Pour les applications SIL3, la norme IEC 61508 définit les probabilités de défaillance sur
demande (PFD) et les probabilités de défaillance par heure (PFH) suivantes pour chaque
boucle de sécurité, en fonction du mode de fonctionnement :
•
PFD ≥ 10-4 à < 10-3 pour une faible demande
•
PFH ≥ 10-8 à < 10-7 pour une forte demande
Le PAC de sécurité M580 est certifié pour une utilisation dans les systèmes à faible et forte
demande.
Exemple de calcul du niveau d'intégrité de la sécurité (SIL)
Cet exemple explique comment déterminer :
•
la contribution de risque présentée par les modules de sécurité Schneider Electric dans
vos applications de sécurité
•
la quantité restante de risque due à d'autres appareils de la boucle de sécurité
(capteurs et actionneurs, par exemple) pour un niveau SIL et un mode de
fonctionnement donnés
NOTE: Pour le calcul de la contribution de risque des capteurs et des actionneurs
dans votre application de sécurité, demandez aux constructeurs de ces appareils
les valeurs de PFD/PFH correspondant à l'intervalle de test périodique (PTI)
approprié.
Cet exemple inclut les modules de sécurité Schneider Electric suivants :
152
QGH46983.05
Validation d'un système de sécurité M580
•
1 : CPU BMEP584040S
•
1 : BMEP58CPROS3 Copro
•
1 : BMXSAI0410 Entrée analogique
•
1 : BMXSDO0802 Sortie numérique
•
1 : BMXCPS4002S Alimentation
Le calcul suivant utilise les valeurs de PFHG correspondant à un mode de fonctionnement à
forte demande pour une boucle de sécurité SIL3 avec un intervalle de test périodique (PTI)
de 20 ans. La valeur de PFH maximum admissible pour cette application de sécurité est 10-7
(ou 1.0E-7) :
Module de sécurité
Contribution (notation
scientifique)
Contribution résiduelle des capteurs
et actionneurs
UC avec coprocesseur
7.01E-10
–
Entrée analogique
1.31E-09
Sortie numérique
1.31E-09
Alimentation
–
Total
numérique
2.72E-09
97.28E-09
% max
2,72 %
97,28 %
remarque n°°1 : La sortie de relais utilise quatre relais pour prendre en charge une sortie.
Valeurs pour les modules de sécurité M580 destinés aux
machines industrielles
Schneider Electric propose les modules de sécurité certifiés suivants pour une utilisation
dans des applications de sécurité de machines industrielles, conformément à la norme
ISO13849-1. Le tableau suivant répertorie les modules de sécurité ainsi que leurs valeurs,
catégorie et niveau (selon le cas) :
Type de
produit
Référence du
produit
Configuration
Catégorie
Niveau de
performance
(PL)
MTTF
(années)
DCav
UC avec
coprocesseur
BME•58•040S &
BMEP58CPROS3
Sans objet
4
e
235
Elevé
(> 99 %)
Entrée
analogique
BMXSAI0410
avec 1 canal
2
d
255
99,66%
avec 2 canaux
4
e
255
99,66%
avec 1 canal
2
d
231
99,69%
avec 2 canaux
4
e
231
99,69%
Entrée
numérique
QGH46983.05
BMXSDI1602
153
Validation d'un système de sécurité M580
Type de
produit
Référence du
produit
Configuration
Catégorie
Niveau de
performance
(PL)
MTTF
(années)
DCav
Sortie
numérique
BMXSDO0802
Sans objet
4
e
253
99,63%
Sortie relais
numérique
BMXSRA0405
avec 1 canal
2
c
156
99,77%
avec 2 canaux
4
e
156
99,77%
Valeurs des modules de sécurité M580 pour les chemins de fer
Schneider Electric propose les modules de sécurité suivants certifiés pour le secteur
ferroviaire conformément aux normes Cenelec EN50126, EN50128, EN50129. Le tableau
ci-dessous répertorie les modules de sécurité et leurs valeurs de fiabilité :
Type de produit
Référence du produit
SIL
TFFR (PTI = 20
ans)
UC & coprocesseur
BME•58•040S & BMEP58CPROS3
SIL4
1,04E-10
Entrée analogique
BMXSAI0410
SIL4
1.31E-09
Entrée numérique
BMXSDI1602
SIL4
1.56E-09
Sortie numérique
BMXSDO0802
SIL4
1.31E-09
Sortie relais numérique
BMXSRA0405
SIL3 1
1.68E-09
SIL42
1.34E-09
SIL43
1.35E-09
SIL4
–
Alimentation
BMXCPS4002S, BMXCPS4022S et
BMXCPS3522S
NOTE: Les valeurs SIL sont à 80 °C
1. 1 relais par sortie @ 80 °C
2. 2 relais par sortie @ 80 °C
3. 4 relais par sortie @ 80 °C
La somme du TFFR d'un module d'entrée, de l'UC et du coprocesseur, de l'alimentation et
d'un module de sortie est toujours inférieure à 3,5E-09/h, ce qui est inférieur au budget
alloué maximal de 40 % ciblé comme taux de défaillance résiduelle maximum pour une
fonction de sécurité SIL4 permettant d'intégrer d'autres produits dans la boucle de sécurité.
154
TFFR par heure et fonction
Attribut SIL
10-9 ≤ TFFR ≤ 10-8
4
QGH46983.05
Validation d'un système de sécurité M580
10-8 ≤ TFFR ≤ 10-7
3
10-7
2
≤ TFFR ≤
10-60
10-6
≤ TFFR ≤
10-5
1
Description des temps de sécurité
Le PAC de sécurité M580 présente un temps de cycle PAC minimum de 10 ms, ce qui est
nécessaire pour traiter les signaux des modules d'E/S, exécuter la logique de programme et
définir les sorties. Pour calculer le temps de réaction maximum du PAC, vous devez
connaître le temps de réaction maximum des capteurs et des actionneurs en cours
d'utilisation. De plus, le temps de réaction maximum du PAC dépend du temps de sécurité
(PST), page 156 requis par votre processus.
Intervalle entre tests périodiques
Le texte de la preuve est un test périodique que vous devez effectuer pour détecter les
défaillances dans un système lié à la sécurité, de sorte que, si nécessaire, le système
puisse être restauré dans une nouvelle condition ou aussi proche que possible de cette
condition. La périodicité de ces tests est défini par l'intervalle PTI.
L'intervalle entre tests périodiques dépend du niveau d'intégrité de la sécurité ciblé, des
capteurs, des actionneurs et de l'application PAC. Le système de sécurité M580 est adapté
à une utilisation dans une application SIL3 selon la norme CEI 61508 et à un intervalle de
test périodique de 20 ans.
QGH46983.05
155
Validation d'un système de sécurité M580
Calculs de performance et de chronologie d'un
système de sécurité M580
Introduction
Cette section explique comment calculer le temps de réaction du PAC, le temps de réaction
du système et les délais de sécurité de processus pour un système de sécurité M580.
Délai de sécurité de processus (PST)
Description du délai de sécurité de processus
Le délai de sécurité de processus (PST) est une mesure importante pour un processus
exécuté par une boucle de sécurité. Il est défini comme étant la période entre l'occurrence
d'une défaillance sur un équipement sous contrôle (EUC) et l'occurrence d'un événement
dangereux si la fonction de sécurité n'est pas exécutée (autrement dit, si l'état de sécurité
n'est pas appliqué).
NOTE: Le délai de sécurité de processus (PST) est déterminé par le processus de
sécurité spécifique. Vous devez vérifier que votre système de sécurité peut assurer ses
fonctions de sécurité dans le délai de sécurité du processus.
Description du temps de réaction du système
Le temps de réaction du système est la somme du temps de réaction du PAC et des temps
de réaction du capteur sélectionné (TS) et de l'actionneur sélectionné (TA).
NOTE: TS et TA sont spécifiques à l'équipement.
Pour chaque boucle de sécurité, vérifiez que le temps de réaction du système est inférieur
au délai de sécurité du processus.
156
QGH46983.05
Validation d'un système de sécurité M580
Le temps de réaction du système est illustré ci-après :
Le temps de réaction du système peut inclure les composants suivants :
Composant
Description
Valeur estimée
du pire cas
TS
Temps nécessaire au capteur sélectionné pour réagir à un
événement de processus.
Spécifique à
l'équipement.
TI
Temps nécessaire au module d'entrée pour échantillonner et
vérifier un événement de capteur. Il comprend:
6 ms
TCOMM_IN
TCPU
•
une période d'échantillonnage de module d’entrée ;
•
plusieurs périodes d'échantillonnage de module d’entrée pour
le filtrage.
Délai de communication d'entrée. Ses composants sont décrits
dans la rubrique Temps d'exécution de l'application dans le
document Modicon M580 Autonome - Guide de planification du
système pour architectures courantes, et sont les suivants
(numéros correspondant au calcul de l’ART dans la rubrique
référencée) :
•
TCRA_IN : CRA_Drop_Process (2) + RPI Entrée CRA (3)
•
TJITTER_IN : Network_In_Time (4) + Network_In_Jitter (5) +
CPU_In_Jitter (6)
–
Le temps de réaction de la CPU et du coprocesseur, qui est égal à
la somme du retard dû à des tâches prioritaires en attente (la tâche
FAST) plus deux temps de scrutation de la tâche SAFE (dont le
premier est une scrutation manquée et le second, une scrutation
réussie) :
TMULTITASK_JITTER + 2* TSAFE.
TMULTITASK_JITTER
QGH46983.05
Retard maximum dû à l’exécution des tâches prioritaires en attente.
En l’occurrence, la tâche FAST.
–
157
Validation d'un système de sécurité M580
Composant
Description
Valeur estimée
du pire cas
TMULTITASK_JITTER = TFAST.
TSAFE
Période de la tâche SAFE configurée.
–
TFAST
Cette valeur est incluse car l’exécution de la tâche FAST est
prioritaire sur la tâche SAFE.
–
NOTE: Pour simplifier la formule, l'hypothèse est qu'aucune
tâche système n'est en condition de dépassement (overrun).
Cette valeur est donc égale à la période de la tâche FAST
configurée ou à 0 si la tâche FAST n'est pas configurée.
TCOMM_OUT
TO
TA
Délai de communication des sorties. Ses composants sont décrits
dans la rubrique Temps d'exécution de l'application dans le
document Modicon M580 - Guide de planification de système
autonome pour architectures courantes, et sont les suivants
(numéros correspondant au calcul de l’ART dans la rubrique
référencée) :
•
TCRA_OUT : CRA_Drop_Process (12)
•
TJITTER_IN : CPU_Out_Jitter (9) + Network_Out_Time (10) +
Network_Out_Jitter (11)
Egal à la somme des temps suivants :
•
Délai entre la lecture et l'application de la valeur de sortie de
l'UC (0 à 3 ms).
•
Temps nécessaire au module de sortie de sécurité pour
modifier la sortie physique, c'est-à-dire pour propager la
modification de la RAM X à la sortie physique (entre 0 et 3
ms).
Temps de réaction de l'actionneur sélectionné.
–
6 ms
Spécifique à
l'équipement.
Description du temps de réaction du PAC
Pour les E/S situées dans le rack principal local (avec l'UC), le temps de réaction du PAC
est la somme des temps de réaction du module d'entrée sélectionné (TI) et du module de
sortie sélectionné (TO), augmentée du temps de réaction de l'UC et du coprocesseur (TCPU)
:
Temps de réaction du PAC (local) = TCPU + TI + TO
Si les E/S sont situées dans un rack distant, le temps de réaction du PAC inclut également
le délai de communication d'entrée (TCOMM_IN) et le délai de communication de sortie
(TCOMM_OUT) :
Temps de réaction du PAC (distant) = TCPU + TCOMM_IN + TI + TCOMM_OUT +TO
158
QGH46983.05
Validation d'un système de sécurité M580
Description du temps de réaction de l'UC et du coprocesseur
Le temps de réaction de l'UC et du coprocesseur est directement affecté par la période de la
tâche SAFE et la période de la tâche FAST. Vérifiez que la logique de sécurité sera
exécutée dans la période de la tâche SAFE.
Dans la mesure où un signal peut apparaître juste au début du cycle d'exécution alors que
les signaux ont déjà été traités, deux cycles de la tâche SAFE sont parfois nécessaires pour
réagir au signal.
La tâche FAST étant prioritaire sur la tâche SAFE, vous devez aussi tenir compte du temps
nécessaire pour exécuter la tâche FAST dans votre estimation de la jigue.
D'où l'équation suivante pour le temps de réaction maximum (pire cas) :
Temps de réaction UC & coproc. = 2 x TSAFE + TFAST
NOTE: Si vous utilisez la communication sécurisée d'égal à égal, page 185 pour
exécuter la fonction de sécurité, l'estimation du temps de réaction de l'UC est différente.
Description du temps nécessaire aux modules d'entrée
Le temps maximum (pire cas) TI nécessaire au module d'entrée numérique de sécurité et au
module d'entrée analogique de sécurité est de 6 ms..
Description du temps nécessaire aux modules de sortie
Le temps maximum TO nécessaire au module de sortie numérique de sécurité est estimé à
6 ms.
Un timeout de sécurité de repli S_TO doit être configuré pour le module de sorties
numériques, page 110 et le module de sorties relais numériques, page 127. Selon la période
de tâche SAFE configurée (TSAFE), la valeur de S_TO doit être configurée comme suit :
•
Si (2,5 * TSAFE) ≤ 40 ms, réglez S_TO sur une valeur minimum de 40 ms.
•
Si (2,5 * TSAFE) > 40 ms, réglez S_TO sur une valeur minimum de (2,5 * TSAFE) ms.
AVIS
RISQUE DE COMPORTEMENT INATTENDU DE L'EQUIPEMENT
Réglez le timeout de sécurité de repli (S_TO) pour un module de sorties de sécurité sur
une valeur au moins supérieure à 40 ms ou (2,5 * TSAFE), où TSAFE est égal à la période de
la tâche SAFE configurée.
Le non-respect de ces instructions peut provoquer des dommages matériels.
QGH46983.05
159
Validation d'un système de sécurité M580
Pour les applications redondantes, considérez l’impact sur le paramètre S_TO du temps
supplémentaire (TSWAP) requis par une permutation, page 160, et du temps supplémentaire
TSWITCH requis par un basculement, page 162.
Calcul du temps de réaction du système
Connaissant le délai de sécurité du processus (PST) et le temps de réaction maximum des
capteurs et actionneurs, vous pouvez calculer le temps de réaction du système (SRT)
maximum tolérable dans votre processus.
Le temps de réaction maximum (pire cas) du système peut être calculé comme suit :
Pour les systèmes dont les E/S se trouvent dans des stations distantes :
SRT max. = TS + TI + 2 x TCRA + TRPI + 2 x TSAFE + TFAST + TO +TA.
ou
SRT max. = 16 ms + TS + 2,5 x TSAFE + TFAST + TA.
Pour les systèmes à E/S locales :
SRT max. = TS + TI + 2,5 x TSAFE + TFAST + TO +TA.
ou
SRT max. = 15 ms + TS + 2,5 x TSAFE + TFAST + TA.
NOTE: Pour les PAC redondants, les composants supplémentaires aux calculs cidessus sont à prendre en compte pour calculer le temps de réaction de sécurité
maximum :
•
En cas d'événement inattendu et un basculement, le temps de réaction de sécurité
maximum peut augmenter en ajoutant le composant , page 162TSWITCH aux calculs cidessus.
•
Lorsque l’opérateur du système effectue une permutation, le temps de réaction de
sécurité maximum peut augmenter en ajoutant un composant , page 160TSWAP aux
calculs ci-dessus.
Temps de réaction du système pendant une permutation
Une permutation désigne l'action déclenchée par l'opérateur sur un système redondant et
qui échange les rôles du PAC principal et du PAC redondant. Une permutation consomme
du temps supplémentaire, car aucune information ne peut être perdue et toutes les sorties
du système doivent se voient appliquer un timeout de sécurité.
Le temps de permutation supplémentaire est ajouté au temps TCPU après le composant
TJITTER normal, comme ci-dessous :
160
QGH46983.05
Validation d'un système de sécurité M580
Le temps TSWAP est ajouté au temps TCPU après le composant TJITTER normal. Cette
séquence est affichée ci-dessous. Sauf en cas d’inclusion du composant de permutation, le
temps de réaction du système est identique à celui décrit ci-dessus, page 156 :
Le temps TSWAP est la somme des éléments suivants :
TADDITIONAL_JITTER + TTRANSFER
Les composants propres à la permutation sont décrits ci-après :
Composant
Description
Valeur estimée
du pire cas
TADDITIONAL_JITTER
Jigue introduite par le système multitâche pour redémarrer la tâche sur le
nouveau PAC. D’où, TADDITIONAL_JITTER = TSAFE.
–
TTRANSFER
Pendant le diagnostic de la tâche MAST, le PAC accepte la commande de
permutation et débute le transfert de toutes les dernières données de
chaque tâche.
Reportez-vous à
la formule cidessous.
TTRANSFER peut se calculer comme suit :
K3 x (MASTKB + 2 x SAFEKB + FASTKB) + K4 x (MASTDFB + 2 x SAFEDFB + FASTDFB) / 1000
Où :
•
TASKKB = Taille des données (en Ko) échangées pour la tâche entre le PAC principal et
le PAC redondant.
•
MASTDFB = Nombre de DFB déclarés dans la tâche.
•
K3 et K4 sont des constantes dont les valeurs sont déterminées par le module d’UC
utilisé dans l’application :
Coefficient
BMEH582040S
BMEH584040S ou BMEH586040S
K3
46,4 μs/ko
14,8 μs/ko
K4
34,5 μs/instance de DFB
11,0 μs/instance de DFB
Si l’opérateur du système souhaite effectuer une permutation sans que les sorties du
module de sécurité ne prennent leur état de repli, réglez le paramètre Timeout de sécurité
QGH46983.05
161
Validation d'un système de sécurité M580
de repli des modules de sortie de sécurité (S_TO) sur, au minimum, une valeur supérieure à
: TMULTITASK_JITTER + TSWAP + TSAFE.
Temps de réaction du système pendant un basculement
Un basculement survient lorsque le PAC redondant d’un système redondant devient le PAC
principal suite à un événement inattendu, par exemple lorsque le matériel du PAC principal
devient subitement inopérationnel. L’objectif du basculement pour le nouveau PAC principal
est de remplacer l’ancien de manière transparente, puis de lancer les opérations au point où
l’ancien PAC principal a cessé de fonctionner. Pourtant, le dernier cycle peut être réexécuté.
L’objectif du système est d'atteindre la reprise le plus rapidement possible.
Le temps TSWTCH est ajouté au temps TCPU après le composant TJITTER normal. Cette
séquence est affichée ci-dessous. Sauf en cas d’inclusion du composant de basculement, le
temps de réaction du système est identique à celui décrit ci-dessus, page 156 :
Le temps TSWITCH est la somme des éléments suivants :
TDETECT + TADDITIONAL_JITTER
Les composants propres au basculement sont décrits ci-après :
Composant
Description
Valeur estimée
du pire cas
TDETECT
Temps utilisés par le PAC redondant pour détecter et vérifier que
le PAC principal est devenu inopérationnel.
15 ms
TADDITIONAL_JITTER
Jigue introduite par le système multitâche pour redémarrer la
tâche sur le nouveau PAC. D’où, TADDITIONAL_JITTER = TSAFE.
–
Contrairement à une permutation, aucun temps supplémentaire n’est nécessaire pour
effectuer un transfert de données.
Pour autoriser le système à répondre à un événement inattendu et effectuer un
basculement sans que les sorties du module de sécurité ne prennent leur état de repli,
réglez le paramètre Timeout de sécurité de repli des modules de sortie de sécurité (S_TO)
sur, au minimum, une valeur supérieure à : TJITTER + TSWITCH + TSAFE.
162
QGH46983.05
Validation d'un système de sécurité M580
Configuration des périodes maximum des tâches SAFE et FAST
de l'UC
Le PAC de sécurité M580 ne peut effectuer qu'une exécution périodique des tâches SAFE
et TAST (l'exécution cyclique n'est pas prise en charge pour ces tâches).
La Période de la tâche SAFE et le Chien de garde maximum de l'UC sont configurés dans
l'onglet Général de la boîte de dialogue Propriétés de cette tâche. La valeur Timeout de
repli des modules de sortie numérique de sécurité est configurée dans l'onglet
Configuration du module de sortie, page 104.
De la même manière, la Période de la tâche FAST et le Chien de garde maximum de l'UC
sont configurés dans l'onglet Général de la boîte de dialogue Propriétés de cette tâche.
NOTE:
•
La plage de valeurs de période admissibles pour la tache SAFE va de 10 à 255 ms,
avec une valeur par défaut de 20 ms.
•
La plage de valeurs de période admissibles pour la tache FAST va de 1 à 255 ms,
avec une valeur par défaut de 5 ms.
•
La plage de valeurs admissibles pour le chien de garde va de 10 à 500 ms, avec
une valeur par défaut de 250 ms.
•
La plage de valeurs admissibles pour le timeout de repli des modules de sortie
numérique va de 0 à 65535 ms, avec une valeur par défaut de 500 ms.
Assurez-vous que la valeur du chien de garde est supérieure à la période de la tâche SAFE.
Vérifiez la période de la tâche SAFE de l'UC lors de la mise en service de votre projet. A ce
moment, Control Expert Safety fournit les valeurs en temps réel émanant du PAC.
Vous trouverez ces informations dans Control Expert Safety en ouvrant l'onglet Tâche et en
utilisant le menu Outils > Ecran de l'automate.
AVERTISSEMENT
RISQUE DE DEPASSEMENT DU DELAI DE SECURITE DU PROCESSUS
Définissez la période maximum de la tâche SAFE de l'UC en tenant compte du délai de
sécurité de votre processus. La période de la tâche SAFE de l'UC doit être inférieure au
délai de sécurité de processus de votre projet.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
QGH46983.05
163
Validation d'un système de sécurité M580
La figure suivante illustre l'exécution de chaque tâche dans un système multitâche et décrit
la préemption des ressources de l'UC en fonction de la priorité de la tâche :
NOTE: Lorsque la tâche MAST n'est pas en mode cyclique et pour optimiser les
performances de l'UC, Schneider Electric recommande que 20 % de la bande passante
de l'UC reste inactif.
Calcul de l'impact des périodes d'exécution des tâches sur la
bande passante de l'UC
Chaque tâche configurée consomme une portion du temps de traitement (ou bande
passante) de l'UC. Le pourcentage estimé de bande passante de l'UC qui est consommé
par une tâche est le résultat (quotient) du temps d'exécution estimé de la tâche (ETASK)
divisé par la période d'exécution configurée pour cette tâche (TTASK), d'où la formule
suivante :
Bande passante de la tâche = ETASK / TTASK.
Par conséquent, le pourcentage total de bande passante de l'UC consommé par une
application est la somme des pourcentages de bande passante consommés par toutes les
tâches.
NOTE: Lorsque la tâche MAST n'est pas en mode cyclique et pour optimiser les
performances de l'UC, Schneider Electric recommande que le pourcentage total de la
bande passante de l'UC consommé par une application ne dépasse pas 80 %.
Le tableau suivant présente deux applications et indique l'impact de tâches à haute priorité
(FAST et SAFE) sur la consommation totale de la bande passante de l'UC :
164
QGH46983.05
Validation d'un système de sécurité M580
#
FAST
SAFE
MAST
AUX0
Total
Per.
Exec.
%
BP
Per.
Exec.
% BP
Per.
Exec.
% BP
Per.
Exec.
% BP
1
5 ms
1 ms
20 %
20 ms
5 ms
25 %
50
ms
18 ms
35 %
200 ms
30 ms
15 %
96 %
2
7 ms
1 ms
14 %
25 ms
5 ms
20 %
60
ms
18 ms
30 %
200 ms
30 ms
15 %
79 %
Per. = période de la tâche (TTASK)
Exec. = temps d'exécution de la tâche (ETASK)
% BP = bande passante consommée par la tâche
Incidence des communications CIP Safety sur le temps
de réaction du système de sécurité
Introduction
Le temps consommé par la communication CIP Safety, soit le temps réseau attendu, est
ajouté au temps de réaction système, page 156. Il représente la période maximale (scénario
le plus pessimiste) entre la capture des données par le producteur de données de sécurité
et la reconnaissance d'un état de sécurité par l'application consommatrice. Ce paramètre
inclut également les erreurs en phases de production et consommation.
Lorsque la communication CIP Safety est établie entre une entrée et la logique, remplacez
la variable de délai TCOMM_IN dans le calcul du délai de sécurité du processus, page 156
par Temps réseau attendu - Durée_tâche_SAFE. Lorsque la communication CIP Safety est
établie entre la logique et une sortie, remplacez la variable TCOMM_OUT dans le calcul du
délai de sécurité du processus par Temps réseau attendu.
Les mesures par défaut du temps réseau attendu varient selon que la CPU de sécurité
M580 joue le rôle de producteur ou de consommateur.
QGH46983.05
165
Validation d'un système de sécurité M580
Le schéma suivant définit les composantes du temps réseau attendu et leur organisation dans le
contexte du temps de réaction système :
1 Module CPU CIP Safety producteur
2 Module CPU CIP Safety consommateur
Calcul du temps réseau attendu
Le temps réseau attendu est calculé selon la formule suivante :
Temps réseau attendu = Multiplicateur_temps_réseau_attendu * 128 μSec > (EPI *
Multiplicateur_timeout + Durée_message_sécurité(max) + Délai_message_coordination_
horaire(max) + Constante_correction_connexion * 128 μSec)
Où :
166
•
Durée_message_sécurité(max) correspond à la durée réelle entre le moment où les
données sont capturées par le producteur de données de sécurité et transmises à
l'application consommatrice.
•
Délai_message_coordination_horaire(max) correspond au délai maximal d'envoi
des informations de coordination horaire du consommateur au producteur.
•
Multiplicateur_timeout correspond à un paramètre utilisé lors du traitement CIP
Safety, qui détermine le nombre de messages pouvant être perdus avant qu'une erreur
de connexion soit déclarée. La valeur 1 indique qu'aucun message ne peut être perdu.
QGH46983.05
Validation d'un système de sécurité M580
•
Constante_correction_connexion correspond à une valeur par incréments de 128
μSec, soustraite de l'horodatage, qui représente la pire erreur causée par un écart de
temps, la nature asynchrone des horloges producteur et consommateur, et le délai
minimal pour la transmission du message de coordination horaire entre le
consommateur et le producteur.
•
EPI correspond à l'intervalle attendu entre paquets, en fonction de la période
configurée pour la tâche SAFE.
•
Multiplicateur_temps_réseau_attendu et Multiplicateur_timeout sont des
paramètres de communication CIP configurés pour la trame de connexion SafetyOpen
de type 2, page 376.
Valeurs de temps réseau attendu par défaut
La valeur de temps réseau attendu par défaut varie selon que la CPU CIP Safety joue le rôle
de consommateur (cas 2 dans le schéma précédent) ou de producteur (cas 1).
Module CPU consommateur (cas 2) :
•
Multiplicateur_timeout = 2
•
EPI = Période_tâche_SAFE / 2
•
Durée_message_sécurité(max) = Période_tâche_SAFE + 20 ms (pire scénario)
•
Délai_message_coordination_horaire(max) = Période_tâche_SAFE + 20 ms (pire
scénario)
•
Constante_correction_connexion = 0 ms
Temps réseau attendu = 1,5 * Temps_réseau_attendu_minimal = 1,5 * (3 * Période_
tâche_SAFE + 40 ms) = 4,5 * Période_tâche_SAFE + 60 ms
Module CPU producteur (cas 1) :
•
Multiplicateur_timeout = 2
•
EPI = Période_tâche_SAFE
•
Durée_message_sécurité(max) = Période_tâche_SAFE + 20 ms (pire scénario)
•
Délai_message_coordination_horaire(max) = Période_tâche_SAFE + 20 ms (pire
scénario)
•
Constante_correction_connexion = 0 ms
Temps réseau attendu = 1,5 * Temps_réseau_attendu_minimal = 1,5 * (4 * Période_
tâche_SAFE + 40 ms) = 6 * Période_tâche_SAFE + 60 ms
QGH46983.05
167
Bibliothèque de sécurité
Bibliothèque de sécurité
Contenu de ce chapitre
Bibliothèque de sécurité ......................................................... 168
Bibliothèque de sécurité
Présentation de la bibliothèque de sécurité
Lorsque vous installez Control Expert Safety, une bibliothèque de sécurité composée de
fonctions élémentaires (EF), de blocs fonction élémentaires (EFB) et de blocs fonction
dérivés (DFB) est automatiquement incluse. Ces EF, EFB et DFB sont identifiés par le
préfixe "S_" et leur utilisation est réservée aux sections de code gérées par la tâche SAFE.
NOTE: Un ensemble supplémentaire d'EF, d'EFB et de DFB est également installé. Il
contient les mêmes objets de données que ceux utilisés par les PAC M580 standard
(non dédiés à la sécurité). Ces EF, EFB et DFB ne peuvent être utilisés que dans des
sections de code gérées par les tâches de l'espace de nom des processus (MAST,
FAST, AUX0 et AUX1).
Pour une description des blocs inclus dans la bibliothèque de sécurité M580, consultez le
document Bibliothèque de blocs de sécuritéControl Expert - Bibliothèque de blocs de
sécurité.
Fonctions et blocs fonction de sécurité certifiés
AVERTISSEMENT
FONCTIONNEMENT IMPRÉVU DE L'APPLICATION
•
N'utilisez pas la V1.00 du bloc fonction dérivé S_GUARD_LOCKING dans votre
application.
•
Dans Unity Pro 13.0 XLS (ou version ultérieure), mettez à jour le bloc fonction S_
GUARD_LOCKING dans votre application avec la version V1.01 (ou ultérieure) et
régénérez l'application.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
168
QGH46983.05
Bibliothèque de sécurité
NOTE:
Unity Pro est l’ancien nom de Control Expert pour les versions 13.1 et antérieures.
Le sous-ensemble de fonctions élémentaires et de blocs fonction pouvant être utilisés dans
la logique de sécurité sont décrits ci-après. Ils se trouvent dans la bibliothèque de sécurité.
Famille
Groupe ou nom
Type
Description
Logique
S_AND_*, S_OR_*, S_XOR_*, S_NOT_*, S_SHL_*,
S_SHR_*, S_ROR_*, S_ROL_*
EF
Spécifique au type, par ex.
S_AND avec 2 à 32 entrées
(code en ligne)
Logique
S_RS, S_SR, S_F_TRIG, S_R_TRIG
EFB
–
Mathématiques
S_ADD_*, S_MUL_*, S_SUB_*, S_DIV_*, S_ABS_*,
S_SIGN_*, S_NEG_*, S_MOVE, S_SQRT_REAL
EF
Gestion des erreurs
détectées spécifique au type
(par ex. débordement) à
considérer (code en ligne)
Comparaison
S_GT_*, S_GE_*, S_LT_*, S_LE_*, S_NE_*, S_EQ_
*
EF
Spécifique au type (code en
ligne)
Statistique
S_LIMIT_*, S_MAX_*, S_MIN_*, S_MUX_*, S_SEL
EF
Spécifique au type (code en
ligne)
Type à type
S_BIT_TO*, S_BOOL_TO_*, S_BYTE_TO_*, S_
DINT_TO_*, S_DWORD_TO_*, S_INT_TO_*, S_
REAL_TO_*, S_TIME_TO_*, S_UDINT_TO_*, S_
UINT_TO_*, S_WORD_TO_*
EF
Spécifique au type (code en
ligne)
Temporisateurs et
compteurs
S_CTU_*, S_CTD_*, S_CTUD_*
EFB
Spécifique au type
Temporisateurs et
compteurs
S_TON, S_TOF, S_TP
EFB
–
Egal à égal
S_RD_ETH_MX, S_WR_ETH_MX, S_RD_ETH_
MX2, S_WR_ETH_MX2
DFB
Fonctions permettant
d'effectuer une
communication de sécurité
d'égal à égal
Connexion
d'actionneur
S_EDM, S_ENABLE_SWITCH, S_ESPE, S_
OUTCONTROL, S_GUARD_LOCKING, S_GUARD_
MONITORING, S_MODE_SELECTOR
DFB
Blocs fonction de sécurité
des machines liés aux
actionneurs
Connexion
de capteur
S_EQUIVALENT, S_ANTIVALENT, S_
EMERGENCYSTOP, S_TWO_HAND_CONTROL_
TYPE_II, S_TWO_HAND_CONTROL_TYPE_III, S_
MUTING_SEQ, S_MUTING_PAR, S_AI_COMP
DFB
Blocs fonction de sécurité
des machines liés aux
capteurs
Système
S_SYST_STAT_MX, S_SYST_TIME_MX, S_SYST_
CLOCK_MX, S_SYST_RESET_TASK_BIT_MX, S_
SYST_READ_TASK_BIT_MX
EFB
Blocs fonction système
QGH46983.05
169
Bibliothèque de sécurité
Fonctions et blocs fonction de sécurité non certifiés
Le sous-ensemble de blocs fonction dérivés (DFB) pouvant être utilisés dans la logique de
sécurité sont décrits ci-après. Ces blocs fonction ne sont pas certifiés. Ils visent à fournir des
exemples de blocs fonction de sécurité pouvant être facilement réutilisés et adaptés. Vous
pouvez copier et coller ces blocs fonction dans votre application et les modifier selon vos
besoins.
170
Famille
Groupe ou nom
Type
Description
MX haute
disponibilité
S_DIHA, S_AIHA
DFB
Fonction modules d'entrées numériques SIL2 ou
SIL3 à haute disponibilité (code en ligne)
Connexion de
capteur
AI_COMP
DFB
Blocs fonction de sécurité des machines liés aux
capteurs
QGH46983.05
Bibliothèque de sécurité
Affichage de la bibliothèque de sécurité dans Control
Expert
Vous pouvez accéder à la bibliothèque de sécurité à partir de la tâche SAFE uniquement.
Lorsque vous ouvrez la bibliothèque de sécurité dans l'Editeur FBD, elle présente des
groupes de types EF, EFB et DFB. Certains de ces groupes comprennent des versions de
sécurité pour des fonctions et blocs utilisés dans les tâches non liées à la sécurité. D'autres
groupes, indiqués ci-après, contiennent des fonctions et des blocs propres à la tâche SAFE.
1 Blocs pour lire et écrire des valeurs de données de sécurité.
2 Blocs pour effectuer des tâches spécifiques à la sécurité.
3 Blocs pour lire et écrire des valeurs du système de sécurité.
Vous trouverez un exemple d'implémentation des blocs de sécurité S_RD_ETH_MX et S_
WR_ETH_MX. dans la section Exemple de configuration de la communication de PAC à
PAC, page 187.
Consultez également la Control ExpertBibliothèque de blocs de sécurité™ pour une
description de chaque fonction et bloc de sécurité disponibles.
QGH46983.05
171
Séparation des données dans un système de
sécurité M580
Séparation des données dans un système de
sécurité M580
Contenu de ce chapitre
Séparation des données dans un projet de sécurité
M580 .................................................................................... 173
Procédure de transfert de données entre zones d'espace de
noms .................................................................................... 176
Introduction
Ce chapitre présente la division des données dans un système de sécurité M580.
172
QGH46983.05
Séparation des données dans un système de sécurité
M580
Séparation des données dans un projet de sécurité
M580
Séparation et portée des données
Un projet de sécurité M580 comprend un programme de sécurité et un programme de
processus (non lié à la sécurité). Control Expert isole la logique et les données utilisées par
le programme de sécurité de celles utilisées par le programme de processus. Pour cela,
Control Expert place chaque partie du projet dans son propre espace de nom (également
appelé zone), à savoir sécurité ou processus.
Grâce à cette conception, la portée d'une variable de sécurité est restreinte à la zone de
sécurité et la portée d'une variable de processus est restreinte à la zone de processus. Cela
apparaît lorsque vous ajoutez une logique de programme à l'application :
•
Lorsque vous configurez une EF ou un EFB dans la tâche SAFE, seules les variables
créées dans la zone de sécurité sont visibles. Les variables créées dans la zone de
processus ne sont pas visibles.
•
Lorsque vous configurez une EF ou un EFB dans une tâche non liée à la sécurité
(MAST, FAST, AUX0 ou AUX1), seules les variables créées dans la zone de processus
sont visibles. Les variables créées dans la zone de sécurité ne sont pas visibles.
Pour permettre la communication entre la zone de sécurité et la zone de processus, Control
Expert fournit également une zone globale. La zone globale sert de zone de transit pour les
transmissions de données entre la zone de sécurité et la zone de processus. Vous déclarez
des variables d'interface dans les zones de sécurité et de processus, puis vous liez ces
variables d'interface à des variables correspondantes déclarées dans la zone globale.
QGH46983.05
173
Séparation des données dans un système de
sécurité M580
La séparation des données dans l'UC et le coprocesseur de sécurité M580 est illustrée
graphiquement ci-après :
Propriétés des zones de sécurité, de processus et
globale
Les trois zones de données d'un projet de sécurité M580 présentent les propriétés
suivantes :
174
QGH46983.05
Séparation des données dans un système de sécurité
M580
Zone
Types de variables pris en
charge
Portée
Accès externe
Globale
Variables non localisées
uniquement.
Peuvent accéder aux :
Les variables des
trois zones sont
accessibles par les
applications HMI,
SCADA ou
FactoryCast.
NOTE: Il n'est pas
possible d'utiliser des
variables localisées
pour la mise en
correspondance avec
une variable d'interface
de sécurité ou de
processus.
•
Variables de sécurité, via un
adressage d'espace de nom.
•
Variables de processus, via un
adressage d'espace de nom.
•
Autres variables globales.
Sécurité
Variables non localisées
uniquement.
Peuvent accéder uniquement à d'autres
variables de sécurité.
Processus
Les deux :
Peuvent accéder uniquement à d'autres
variables de processus.
•
Variables localisées
•
Variables non
localisées
(Voir la remarque cidessous.)
Lorsqu'un consultant externe cherche à lire une variable de processus, le format
d'adressage dépend de la configuration de l'option Utilisation de l'espace de nom de
processus dans la zone Portée > commune de la fenêtre Outils > Paramètres du
projet.... Si l'option Utilisation de l'espace de nom de processus est
•
sélectionnée : l'écran de l'opérateur permet de lire les variables de la zone de
processus uniquement via le format "PROCESS.<nom de la variable>”.
•
Si non sélectionné : l'écran d'exploitation ne permet de lire les variables de la zone de
processus qu’en utilisant le format <nom de la variable> sans le préfixe PROCESS.
Dans ce cas, vérifiez que chaque nom de variable de processus est unique et qu'il n'est
pas identique à un nom de variable globale.
NOTE: Si l'option Utilisation de l'espace de nom de processus est désélectionnée,
vérifiez que chaque nom de variable de processus est unique et qu'il n'est pas identique
à un nom de variable globale. Si un nom de variable existe à la fois dans la zone globale
et dans la zone de processus, Control Expert détectera une erreur lors de la génération
du projet.
QGH46983.05
175
Séparation des données dans un système de
sécurité M580
Procédure de transfert de données entre zones
d'espace de noms
Introduction
Le PAC de sécurité M580 comprend trois éditeurs de données différents :
•
un Editeur de données de sécurité pour gérer les données utilisées dans l'espace de
noms de sécurité.
•
un Editeur de données de processus pour gérer les données utilisées dans l'espace
de noms de processus.
•
un Editeur de données globales pour gérer les variables et les types de données
globaux utilisés dans l'ensemble de l'application.
L'Editeur de données de sécurité et l'Editeur de données de processus comprennent
tous les deux un onglet Interface. Utilisez l'onglet Interface pour créer des variables non
localisées dans l'espace de noms correspondant. L'onglet Interface présente deux groupes
de variables non localisées :
•
<entrées> : une variable créée dans ce groupe peut être liée à – et recevoir des
données de – une variable de transit globale dans l’Editeur de données globales.
•
<sorties> : une variable de ce groupe peut être liée à – et envoyer des données à – une
variable de transit globale dans l’Editeur de données globales.
NOTE: Une variable créée dans l'un ou l'autre des onglets Interface doit être tout à la
fois :
•
une variable de catégorie EDT ou DDT
•
du même type de données que la variable globale à laquelle elle est liée
•
non liée à un bit extrait d'une variable localisée (par exemple, pas %MW10.1)
Les variables non localisées créées dans les groupes de l'onglet Interface de l'Editeur de
données de sécurité et de l'Editeur de données de processus peuvent être reliées
comme suit :
Une variable de processus de ce groupe de
l'Editeur de données de processus...
Peut être liée à une variable de sécurité de ce groupe de
l'Editeur de données de sécurité...
<entrées>
<sorties>
<sorties>
<entrées>
Ces trois éditeurs de données permettent de configurer le transfert de données entre
l'espace de noms de sécurité et l'espace de noms de processus.
176
QGH46983.05
Séparation des données dans un système de sécurité
M580
Transfert de données entre espaces de noms
Le transfert de données entre l’espace de noms sécurisé et l’espace de données de
processus, et le transfert de données entre l’espace de noms sécurisé et l’espace de
données de processus sont des images miroirs l’une de l’autre. L’exemple suivant vous
montre comment transférer des données depuis la zone de processus vers la zone
sécurisée :
Etape
Action
1
Ouvrez l’Editeur de données de processus, cliquez sur l’onglet Interface du programme, puis
créez une variable dans la partie <sorties> de l'éditeur de données.
2
Ouvrez l’Editeur de données de sécurité, cliquez sur l’onglet Interface du programme, puis créez
une variable du même type que celle créée à l’étape 1 dans la partie <entrées> de l'éditeur de
données. Ensuite, double-cliquez sur le champ Paramètre effectif. La boîte de dialogue Editeur de
données : Sélection de variable s'ouvre.
3
Dans le menu déroulant en haut à droite de la boîte de dialogue, sélectionnez l’espace de noms cible
PROCESSUS. Les variables dans l’espace de noms PROCESSUS sélectionné dans la partie
<sorties> s'affichent.
4
Sélectionnez la variable de processus créée à l'étape 1, à lier à la variable sécurisée que vous avez
créée à l’étape 2, puis cliquez sur OK. La variable cible sélectionnée apparaît dans le champ
Paramètre effectif.
5
Enregistrez vos modifications.
Après compilation, téléchargement et exécution du programme d'application modifié, la
valeur est transférée comme suit :
•
Les données de l’onglet Interface créées dans la partie <sorties> sont publiées à la fin
de l’exécution de la tâche correspondante.
•
Les données de l’onglet Interface créées dans la partie <entrées> sont souscrites au
début de l’exécution de la tâche correspondante.
QGH46983.05
177
Communications du système de sécurité M580
Communications du système de sécurité
M580
Contenu de ce chapitre
Synchronisation horaire.......................................................... 179
Communications d'égal à égal ................................................ 185
Communication de l'UC M580 vers les E/S de sécurité ............ 216
Introduction
Ce chapitre décrit les communications au sein du système de sécurité M580.
178
QGH46983.05
Communications du système de sécurité M580
Synchronisation horaire
Introduction
Pour un PAC équipé du
micrologiciel d'UC de
version 3.10 ou
antérieure :
La configuration du service NTP est nécessaire pour permettre une communication
sécurisée. Les émetteurs et récepteurs sécurisés doivent être synchronisés à l'aide
de services NTP.
Pour un PAC équipé du
micrologiciel d'UC de
version 3.20 ou ultérieure
:
La synchronisation horaire sécurisée s'appuie sur une horloge interne et
"monotone". La communication sécurisée n'a pas besoin de synchronisation NTP :
•
L'UC Safety partage son heure sécurisée avec toutes ses E/S locales et
distantes.
•
Le module de communication avec les E/S distantes BM•CRA31210
nécessite un micrologiciel de version 2.60 ou ultérieure.
•
Pour la communication d'égal à égal, les UC partagent leur heure sécurisée.
Configuration de la synchronisation horaire avec le
micrologiciel d'UC de version 3.10 ou antérieure
Introduction
Si vous installez des modules d'E/S de sécurité dans une station RIO, l'heure actuelle doit
être configurée pour le PAC. Cela peut être accompli de trois manières avec le micrologiciel
d'UC de version 3.10 ou antérieure :
1. Conception de serveur NTP distant avec CPU comme client NTP : Configurez un
équipement dans le réseau de contrôle en tant que serveur NTP, puis configurez l'UC
de sécurité en tant que client NTP.
2. Conception du serveur NTP local : Configurez la CPU de sécurité en tant que serveur
NTP pour les équipements du réseau RIO Ethernet.
3. Conception de serveur NTP distant avec eNOC ou eNOP : Configurez un
équipement du réseau de contrôle en tant que serveur NTP, puis un module
(BMENOP0300 ou BMENOC0301/11) dans le rack principal local et activez la fonction
facultative Mise à jour de l'heure de l'UC > Mettre à jour l'heure de l'UC avec ce
module dans le DTM correspondant. Si des stations d'E/S distantes avec équipements
de sécurité sont configurées, configurez la CPU de sécurité en tant que serveur NTP tel
que décrit dans le cas 2 ci-dessus.
Dans tous les cas :
•
Activez le service NTP.
•
Définissez la période d'interrogation NTP sur 20 s.
QGH46983.05
179
Communications du système de sécurité M580
Si la CPU de sécurité n'est pas configurée en tant que serveur NTP ou client NTP, comme
décrit ci-dessus, les paramètres temporels des modules d'E/S de sécurité distants et de la
CPU ne seront pas synchronisés, et la communication par canal noir ne fonctionnera pas
correctement. Les entrées et sorties des modules d’E/S de sécurité dans les stations d’E/S
distantes (RIO) passeront à l'état sécurisé (non alimenté) ou l'état de repli.
ATTENTION
RISQUE DE FONCTIONNEMENT IMPRÉVU
Si vous insérez des modules d'E/S de sécurité dans une station RIO, l'heure courante doit
être configurée pour le PAC avec micrologiciel de version 3.10 ou antérieure. Activez le
service NTP pour votre système M580 et configurez l'UC de sécurité en tant que serveur
NTP ou client NTP.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
Schneider Electric recommande de configurer deux sources NTP. Ils peuvent être
configurés de manière redondante, l'un étant le serveur primaire et l'autre le serveur de
temps redondant. Cependant, les deux serveurs doivent être synchronisés sur l'heure. Tout
réglage de l'heure supérieur ou égal à 2 s dans une période d'interrogation NTP entraîne la
désynchronisation de l'UC et des modules d'E/S de sécurité et une dérive par rapport au
serveur de temps NTP.
Modification des paramètres temporels NTP durant les
opérations
ATTENTION
RISQUE D'ARRÊT DU SYSTÈME DE SÉCURITÉ
Lors de l'utilisation de Control Expert V13 ou V13.1 ou du micrologiciel CPU 2.70 ou
version antérieure, ne modifiez pas les paramètres temporels (horloge) sur le serveur
NTP ou la CPU.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
Un changement d'heure au cours des opérations peut entraîner une perte de
communication et un arrêt du système de sécurité.
Un changement d'heure durant les opérations peut entraîner une désynchronisation avec
l'horloge de référence. Il peut également entraîner une perte de communication de sécurité,
ce qui ferait passer les E/S à l'état de repli ou l'état de sécurité. Surveillez le système pour
180
QGH46983.05
Communications du système de sécurité M580
détecter toute désynchronisation, et, si cela arrive, restaurer la synchronisation pour éviter
une perte de communication. Si la désynchronisation se produit, suivez la procédure
suivante, page 181 pour resynchroniser le système.
Si vous utilisez Control Expert version 14 ou ultérieure et le micrologiciel d'UC 2.80,
2.90 ou 3.10 : Il est possible de modifier le réglage de l'heure dans le serveur NTP ou l'UC
pendant le fonctionnement sans impact négatif. Effectuez cette opération en suivant la
procédure définie ci-dessous immédiatement après une modification de l'heure.
Pour plus d'informations sur la configuration du service NTP pour une CPU Onglet NTP du
document Modicon M580 - Manuel de référence du matériel M580.
Procédure de synchronisation des paramètres temporels NTP
En cas de redémarrage ou de réinitialisation de la CPU, et si celle-ci reçoit d'abord une
heure d'un serveur NTP externe, procédez comme suit pour synchroniser l'heure de la CPU.
ATTENTION
RISQUE D'EQUIPEMENT INOPERANT
Si vous mettez à jour l'heure du PAC à l'aide de la fonction facultative Mettre à jour l'UC
avec l'heure du module sur un module BMENOP0300 ou BMENOC0301/11, une fois
l'heure fournie par le serveur NTP externe appliquée (lorsque %SW152 passe de 0 à 1),
synchronisez l'heure SAFE avec le serveur NTP externe via le mot %SW128. Respectez
la procédure suivante pour synchroniser l'heure NTP.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
La procédure décrite ci-après est valide avec la tâche SAFE à l'état RUN, en utilisant
Control Expert V14.0 ou une version supérieure et le micrologiciel d'UC de version 2.80,
2.90 ou 3.10.
Étape
Action
1
Vérifiez que l'horloge du serveur de la CPU ou du serveur NTP externe est valide, intègre et stable.
2
Si la configuration inclut une ou plusieurs stations eRIO, lorsque le service NTP est à nouveau
opérationnel ou après la modification de l'heure (ayant entraîné la désynchronisation), attendez 2
périodes d'interrogation NTP pour permettre l'envoi de la nouvelle valeur de référence de l'horloge à
tous les modules CRA.
3
Synchronisez le système sur l'horloge de référence en utilisant le mot système %SW128 :
4
QGH46983.05
•
Définissez %SW128 sur 16#1AE5 pendant au moins 500 ms.
•
Puis, définissez %SW128 sur #E51A pendant au moins 500 ms.
Assurez-vous que l'horloge est synchronidée en vérifiant que la valeur des paramètres CPU_NTP_
SYNC et M_NTP_SYNC dans DDDT IO de sécurité est vrai (1)
181
Communications du système de sécurité M580
Si cette séquence de synchronisation n'est pas correctement exécutée, exécutez-la à
nouveau.
AVIS
RISQUE D'ARRÊT DU SYSTÈME DE SÉCURITÉ
•
Si vous utilisez Control Expert V14.0 ou version ultérieure et le micrologiciel CPU 2.80
ou version ultérieure pour effectuer une modification d'horloge de PAC, vous devez
faire suivre cette modification de la procédure de synchronisation décrite
précédemment.
•
Si vous n'effectuez pas la procédure de synchronisation, les E/S de sécurité peuvent
indiquer soit l'état sécurisé, soit l'état de repli après la dérive de l'horloge durant le
délai de communication.
Le non-respect de ces instructions peut provoquer des dommages matériels.
Durant les opérations de synchronisation d'horloge de l'étape 3, certains diagnostics de la
communication de sécurité sont désactivés durant 500 ms. Schneider Electric recommande
au maximum une modification d'horloge et une synchronisation par jour.
Service NTP pour la communication d'égal à égal
La communication Ethernet sécurisée de PAC à PAC nécessite une synchronisation de la
base de temps du PAC émetteur et du PAC récepteur.
NOTE: Schneider Electric recommande de configurer un client NTP dans chaque PAC
(CPU de sécurité, ou module de communication BMENOP0300 ou BMENOC0301/11)
et de configurer un autre équipement du réseau comme serveur NTP.
La figure suivante illustre le principe de la synchronisation de la base de temps des PAC émetteur
et récepteur :
Dans Control Expert, configurez les paramètres du service NTP de chaque client de la
manière suivante :
•
182
Sélectionnez Client NTP.
QGH46983.05
Communications du système de sécurité M580
•
Dans Adresse IP du serveur NTP principal, indiquez l'adresse IP du serveur NTP
distant.
•
Schneider Electric recommande une Période d'interrogation de 20 secondes.
Cohérence horaire du serveur NTP et bits système
Cohérence horaire du serveur NTP :
•
Si l'heure du serveur NTP est cohérente avec l'heure interne du PAC affichée par la
fonction élémentaire (EF) S_SYST_CLOCK à moins de 2 secondes près, la valeur de
l'heure dans l'EF S_SYST_CLOCK est mise à jour sur la dernière heure reçue du
serveur NTP filtrée avec une pente de 1 ms/s.
•
Si l'heure reçue du serveur NTP diffère de plus de 2 secondes de l'heure interne du
PAC affichée par l'EF S_SYST_CLOCK :
◦
la dernière heure reçue du serveur NTP est ignorée par le PAC,
◦
la valeur de l'heure affichée par l'EF S_SYST_CLOCK est actualisée en interne,
◦
le paramètre status de S_SYST_CLOCK est défini sur 0 et
◦
le paramètre de sortie SYNCHRO_NTP des blocs fonction dérivés (DFB) S_RD_ETH_
MX et S_WR_ETH_MX est défini sur 0 pour indiquer cette condition.
Dans ce cas, vous pouvez réinitialiser l'heure interne du PAC de l'une des manières
suivantes :
◦
en réinitialisant l'application par un démarrage à froid
◦
en téléchargeant l'application
◦
en redémarrant le PAC
◦
suivez la procédure de modification des paramètres temporels NTP, page 181.
NOTE: Si la synchronisation NTP est perdue sur l'un des deux PAC (paramètre
SYNCHRO_NTP défini sur 0), la base de temps des deux PAC émetteur et récepteur
peut être désynchronisée. Dans ce cas, la communication d'égal à égal sécurisée
risque de cesser d'être opérationnelle (le paramètre de sortie health du DFB S_
RD_ETH_MX est défini sur 0).
Synchronisation horaire pour micrologiciel d'UC de
version 3.20 ou ultérieure
Synchronisation horaire pour la communication d'égal à égal
NOTE: Avec le micrologiciel d'UC de version 3.20 ou supérieure, le service NTP n'est
pas utilisé pour synchroniser l'heure.
QGH46983.05
183
Communications du système de sécurité M580
La communication de PAC à PAC Ethernet sécurisée nécessite que l'émetteur et le
récepteur partagent une heure sécurisée commune.
La figure suivante illustre le principe de partage d'heure entre PAC émetteur et PAC
récepteur :
Dans Control Expert, configurez :
•
une communication de l'émetteur au récepteur pour la transmission des données
•
une communication du récepteur à l'émetteur pour la transmission de l'heure sécurisée
Cohérence horaire
Une heure sécurisée interne (indépendante de NTP) est distribuée par l'UC à tous ses
modules d'E/S de sécurité locaux et distants.
184
QGH46983.05
Communications du système de sécurité M580
Communications d'égal à égal
Introduction
Cette section décrit les communications d'égal à égal entre deux PAC de sécurité M580.
Communication d'égal à égal
Introduction
Vous pouvez configurer deux PAC de sécurité M580 pour effectuer des communications
sécurisées entre homologues sur Ethernet. La configuration s'appuie sur la communication
de scrutateur Modbus TCP incorporée dans un canal noir.
Les caractéristiques fonctionnelles générales de la communication sécurisée d'égal à égal sont les
suivantes :
La communication est effectuée par deux blocs fonction élémentaires issus de la
bibliothèque de blocs fonction de sécurité M580 qui gèrent la boucle de sécurité au niveau
SIL3. Le protocole détecte les erreurs de transmission (omissions, insertions, séquences
mal ordonnées, retards, adressage incorrect, bits déguisés) et gère les retransmissions.
Cette communication d'égal à égal sécurisée est possible uniquement entre :
•
deux PAC de sécurité M580 présentant un micrologiciel de version 3.10 ou antérieure,
•
deux PAC de sécurité M580 présentant un micrologiciel de version 3.20 ou ultérieure.
NOTE: La communication d'égal à égal sécurisée est également possible entre un
automate Modicon Quantum Safety et un automate M580 Safety avec micrologiciel
d'UC de version 3.10 ou antérieure.
QGH46983.05
185
Communications du système de sécurité M580
Architecture d'égal à égal avec micrologiciel d'UC de
version 3.10 ou antérieure
Conception de l'architecture
Avec un micrologiciel d'UC de version 3.10 ou antérieure, l'architecture de la solution repose
sur les éléments suivants :
•
Service NTP pour la synchronisation temporelle.
•
Exécution de 2 DFB (S_WR_ETH_MX et MOVE dans le PAC émetteur et de 1 DFB (S_
RD_ETH_MX) dans le PAC récepteur.
•
Scrutation via Modbus TCP pour le transport des données.
L'illustration suivante donne un aperçu du processus impliqué pour assurer la
communication d'égal à égal de façon sécurisée :
Dans la figure ci-dessus, Control Expert crée automatiquement – et masque dans la vue
externe – les tableaux 1 et 4 dans les zones globales des PAC homologues. Du point de vue
186
QGH46983.05
Communications du système de sécurité M580
d’un utilisateur, les liaisons sont établies du tableau Array 0 à Array 2, et du tableau Array 3
à Array 5.
NOTE: Sur le réseau Ethernet, vous êtes autorisé à mélanger des données liées à la
sécurité et des données hors sécurité sans impacter le niveau de sécurité des
premières. Aucune restriction ne s'applique au réseau Ethernet lorsque la
communication d'égal à égal sécurisée est utilisée.
Détails de la configuration du transfert de données d'égal à égal
L'exemple suivant montre comment configurer un transfert de données d'égal à égal entre
deux PAC de sécurité avec le micrologiciel d'UC de version 3.10 ou antérieure et Control
Expert version 14.1 ou antérieure :
Etape
Action
1
Sur le PAC émetteur, utilisez l'Editeur de données de processus pour créer un tableau (array) de 100 entiers
comme entrée dans la zone Interface. Dans cet exemple, le nom du tableau est Array2 :
2
Sur le PAC émetteur, créez un autre tableau de 100 entiers comme sortie dans l'onglet Interface de l'Editeur
de données de sécurité et liez-le au tableau d'entrée créé à l'étape 1 dans la colonne Paramètre effectif.
Dans cet exemple, le nom du tableau est Array0 :
NOTE: Les variables entières d'indices 0 à 90 de ce tableau contiennent les valeurs de variables de
sécurité à échanger avec le PAC récepteur. La zone restante est réservée aux données de diagnostic
générées automatiquement, dont la valeur CRC et l'horodatage. Ces données de diagnostic sont utilisées
par le PAC récepteur pour déterminer si les données transférées sont sûres.
QGH46983.05
187
Communications du système de sécurité M580
Etape
Action
3
Sur le PAC émetteur, configurez le DFB S_WR_ETH_MX dans une section de la tâche SAFE. Liez ce DFB à
Array0 :
4
Dans le Navigateur de DTM du PAC émetteur, sélectionnez l'UC (pour cet exemple) ou un module de
communications NOC (le cas échéant), puis cliquez sur Ajouter... pour créer un scrutateur Modbus qui puisse
envoyer des données via Modbus TCP depuis le PAC émetteur vers le PAC récepteur :
188
QGH46983.05
Communications du système de sécurité M580
Etape
Action
5
Sélectionnez Equipement Modbus et cliquez sur Ajouter un DTM pour ajouter le scrutateur Modbus :
6
Ouvrez l'équipement Modbus que vous venez d'ajouter, ajoutez une requête, puis effectuez les actions
suivantes dans l'onglet Configuration de requête :
•
Affectez la valeur 100 à la colonne Longueur (écriture) (il s'agit de la longueur des données à écrire),
puis
•
Renseignez la colonne Adresse (écriture). Il s'agit de l'adresse à laquelle la table du PAC récepteur va
écrire les données reçues (dans cet exemple : 0, ce qui signifie que le PAC émetteur va écrire dans la
table à partir de %MW0 sur le PAC récepteur).
QGH46983.05
189
Communications du système de sécurité M580
Etape
Action
7
Sélectionnez le noeud Requête 001 : Eléments puis, dans l'onglet Sortie, définissez le type de tableau INT
(soit ≥ 100 entiers). Il s'agit de la table du PAC émetteur qui sera écrite sur le PAC récepteur :
190
QGH46983.05
Communications du système de sécurité M580
Etape
Action
8
Une fois la configuration enregistrée et générée, le bloc (BLOCKA_QI0_100 dans l'exemple) est créé
automatiquement en tant que variable de processus :
9
Sur le PAC émetteur, dans une section de code de processus, utilisez un DFB MOVE pour copier le contenu de
Array2 vers le tableau défini précédemment dans la structure d'équipement Modbus :
10
Sur le PAC récepteur, utilisez l'Editeur de données de sécurité pour créer un tableau de 100 entiers (Array5)
en tant qu'entrée dans la zone Interface :
11
Sur le PAC récepteur, dans l'Editeur de données de processus, créez un tableau (Array3) de 100 INT dans la
section <sorties> de l'onglet Interface. Liez ce tableau au tableau de la zone des données (Array5, créé à
l'étape 10) dans la colonne Paramètre effectif. Les données envoyées par le PAC émetteur seront écrites dans
ce tableau via le scrutateur Modbus, à condition que cette variable soit située à l'adresse définie dans le
scrutateur du PAC émetteur (%MW0 dans cet exemple) :
QGH46983.05
191
Communications du système de sécurité M580
Etape
Action
12
Sur le PAC récepteur, utilisez l'Editeur de données de sécurité pour créer un tableau de 100 entiers (Array6) :
13
Sur le PAC récepteur, dans une section de code de la tâche SAFE, instanciez le DFB S_RD_ETH_MX avec le
tableau créé à l'étape 10 (Array5) comme paramètre d'entrée et le tableau créé à l'étape 12 (Array6) comme
paramètre de sortie :
Communication d'égal à égal par canal noir
Chaque transmission de données d'égal à égal se compose à la fois de données de sécurité
utilisateur, comprenant le contenu lié à l'application qui est transmis, et de données
réservées. Les données réservées sont utilisées par le PAC de sécurité pour tester la
fiabilité de la transmission par rapport aux exigences du niveau SIL3. Elles comprennent les
éléments suivants :
192
•
CRC calculé par le PAC émetteur à partir des données à transmettre. Le PAC récepteur
vérifie le CRC avant d'utiliser les données transmises.
•
Identifiant de communication inclus dans le calcul de CRC, afin de favoriser la
prévention des attaques par insertion et déguisement de bits lors de la transmission de
données de sécurité.
QGH46983.05
Communications du système de sécurité M580
•
Horodatage de la transmission à la milliseconde près. Cette valeur s'appuie sur le
service NTP et permet de synchroniser les PAC émetteur et récepteur. Le PAC
émetteur de données ajoute une valeur d'horloge aux données envoyées au PAC
récepteur. Le PAC récepteur compare l'horodatage reçu à sa propre valeur d'horloge,
aux fins suivantes :
◦
Vérifier l'ancienneté des données.
◦
Rejeter les transmissions en double.
◦
Déterminer l'ordre chronologique des transmissions reçues.
◦
Déterminer le temps écoulé entre réceptions de données transmises.
Configuration du DFB S_WR_ETH_MX dans la logique de
programme du PAC émetteur
Représentation
Représentation du DFB :
Vous trouverez une description détaillée de ce DFB dans le document EcoStruxure™
Control Expert - Sécurité, Bibliothèque de blocs.
Description
Le DFB S_WR_ETH_MX s'applique aux PAC utilisant le micrologiciel d'UC de version 3.10 ou
antérieure. Il calcule les données (données réservées contenant un CRC et un horodatage)
requises par le récepteur pour vérifier et gérer les erreurs détectées pendant la
communication d'égal à égal sécurisée.
Le bloc fonction DFB S_WR_ETH_MX doit être appelé à chaque cycle dans le PAC émetteur.
Pendant le cycle, il doit être exécuté dans la logique une fois que toutes les modifications
nécessaires ont été apportées aux données à envoyer. Cela signifie que les données à
envoyer ne peuvent pas être modifiées pendant le cycle après l'exécution du DFB. Sinon,
les informations de CRC utilisées dans la zone des données réservées seront incorrectes et
la communication d'égal à égal sécurisée échouera.
QGH46983.05
193
Communications du système de sécurité M580
Vous devez affecter au paramètre ID une valeur unique qui identifie la communication
d'égal à égal sécurisée entre un émetteur et un récepteur.
AVERTISSEMENT
PERTE DE LA CAPACITE A EXECUTER LES FONCTIONS DE SECURITE
La valeur du paramètre ID doit être unique et immuable dans le réseau pour une paire
émetteur/récepteur.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Description du tableau DATA_SAFE
Vous pouvez associer les variables de processus et les variables de sécurité à l'aide des
onglets Interface de l'éditeur de données de sécurité et de l'éditeur de données de
processus dans Control Expert.
Le fait d'associer de la sorte les variables de processus et de sécurité permet :
•
de transférer la valeur des variables de sécurité vers les variables de processus, via
des variables globales associées ;
•
d'envoyer des valeurs variables de la zone de processus du PAC émetteur vers la zone
de processus du PAC récepteur, par messagerie explicite via Modbus TCP.
Le tableau DATA_SAFE est composé de deux zones :
•
La zone Données de sécurité utilisateur contient les données de la zone de sécurité
du PAC. Cette zone commence à l'indice 0 et se termine à l'indice 90.
•
La zone Données réservées est réservée aux données de diagnostic générées
automatiquement, dont la valeur CRC et l'horodatage. Le PAC récepteur utilise cette
information d'horodatage pour déterminer si les données de la zone Données de
sécurité utilisateur sont sûres ou non. Cette zone commence à l'indice 91 et se
termine à l'indice 99.
NOTE: Aucune donnée ne doit être inscrite dans la zone Données réservées.
194
QGH46983.05
Communications du système de sécurité M580
Représentation de la structure du tableau DATA_SAFE (array[0..99] of INT) :
Configuration du DFB S_RD_ETH_MX dans la logique de
programme du PAC récepteur
Représentation
Représentation du DFB :
Vous trouverez une description détaillée de ce DFB dans le document EcoStruxure™
Control Expert - Sécurité, Bibliothèque de blocs.
QGH46983.05
195
Communications du système de sécurité M580
Description
Le DFB S_RD_ETH_MX s'applique aux PAC utilisant le micrologiciel d'UC de version 3.10 ou
antérieure. Il copie les données reçues dans la zone de processus vers la zone de sécurité
et valide l'exactitude des données reçues.
AVERTISSEMENT
PERTE DE LA CAPACITE A EXECUTER LES FONCTIONS DE SECURITE
•
Le bloc fonction DFB S_RD_ETH_MX doit être appelé lors de chaque cycle dans la
logique de programme du PAC récepteur et il doit être exécuté avant que les données
du cycle soient utilisées.
•
La valeur du paramètre ID doit être unique et immuable dans le réseau pour une paire
émetteur/récepteur donnée.
•
Vous devez tester la valeur du bit HEALTH du DFB S_RD_ETH_MX à chaque cycle
avant d'utiliser toute donnée sûre pour gérer la fonction de sécurité.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Le bloc fonction S_RD_ETH_MX :
•
•
copie les données du registre INPUT_DATA dans le registre OUTPUT_DATA_SAFE à
condition que les tests soient concluants :
◦
Le bloc fonction vérifie la redondance cyclique (CRC) du dernier paquet de données
reçu, via le scrutateur d'E/S sur Ethernet (Modbus TCP). Si le CRC est incorrect, les
données sont considérées comme non sûres et ne sont pas inscrites dans le
registre OUTPUT_DATA_SAFE de la zone de sécurité.
◦
Le bloc fonction vérifie les dernières données reçues pour savoir si elles sont
postérieures à celles inscrites dans le registre OUTPUT_DATA_SAFE de la zone de
sécurité (en comparant les horodatages). Si les dernières données reçues ne sont
pas plus récentes, elles ne sont pas copiées dans le registre OUTPUT_DATA_SAFE
de la zone de sécurité.
vérifie l'âge des données dans la zone de sécurité. Si l'âge est supérieur à la valeur
maximale configurable définie dans le registre d'entrée SAFETY_CONTROL_TIMEOUT,
les données sont déclarées non sûres et le bit HEALTH est défini sur 0.
NOTE: L'âge des données correspond à la différence entre l'heure à laquelle elles
sont calculées dans le PAC émetteur et l'heure à laquelle elles sont vérifiées dans
le PAC récepteur. La référence horaire est mise à jour régulièrement en fonction de
l'heure reçue d'un serveur NTP.
Si le bit HEALTH est réglé sur 0, les données disponibles dans le tableau OUTPUT_
DATA_SAFE sont considérées comme non sûres. Vous devez alors réagir en
conséquence.
196
QGH46983.05
Communications du système de sécurité M580
Description des tableaux INPUT_DATA et OUTPUT_DATA_SAFE
Les données du tableau INPUT_DATA proviennent de la zone mémoire des données de
processus. Le tableau OUTPUT_DATA_SAFE contient des variables de sécurité. Vous
pouvez associer les variables de processus et les variables de sécurité à l'aide des onglets
Interface de données de sécurité et Interface de données de processus de Control
Expert.
Les tableaux INPUT_DATA et OUTPUT_DATA_SAFE sont composés de deux zones :
•
La zone Données de sécurité utilisateur contient les données utilisateur. Cette zone
commence à l'indice 0 et se termine à l'indice 90.
•
La zone Données réservées est réservée aux données de diagnostic générées
automatiquement, dont la valeur CRC et l'horodatage. Le PAC récepteur utilise cette
information d'horodatage pour déterminer si les données de la zone Données de
sécurité utilisateur sont sûres ou non. Cette zone commence à l'indice 91 et se
termine à l'indice 99.
NOTE: Il est déconseillé d'inscrire des données dans la zone Données réservées,
sous peine d'écraser les données de diagnostic automatiquement générées.
Représentation de la structure des tableaux (array[0..99] of INT) INPUT_DATA et OUTPUT_
DATA_SAFE :
Calcul d'une valeur SAFETY_CONTROL_TIMEOUT
Tenez compte des points suivants pour calculer une valeur SAFETY_CONTROL_TIMEOUT :
•
Valeur minimum : SAFETY_CONTROL_TIMEOUT > T1
•
Valeur recommandée : SAFETY_CONTROL_TIMEOUT > 2 * T1
QGH46983.05
197
Communications du système de sécurité M580
T1 = Temps de cycle MAST UCémettrice + Temps de cycle SAFE UCémettrice + Période de
répétition + Délai de transmission réseau + Temps de cycle MAST UCréceptrice + Temps de
cycle SAFE UCréceptrice
Où :
•
Temps de cycle MAST UCémettrice correspond au temps de cycle MAST du PAC
émetteur.
•
Temps de cycle SAFE UCémettrice correspond au temps de cycle SAFE du PAC
émetteur.
•
Période de répétition correspond à la période pendant laquelle le scrutateur d'E/S
transmet la requête du PAC émetteur au PAC récepteur.
•
Délai de transmission réseau correspond au délai nécessaire pour que les données
soient transmises du PAC émetteur au PAC récepteur sur le réseau Ethernet.
•
Temps de cycle MAST UCréceptrice correspond au temps de cycle MAST du PAC
récepteur.
•
Temps de cycle SAFE UCréceptrice correspond au temps de cycle SAFE du PAC
récepteur.
La valeur attribuée au paramètre SAFETY_CONTROL_TIMEOUT a une incidence directe sur
la fiabilité et la disponibilité de la communication poste à poste sécurisée. Lorsque la valeur
SAFETY_CONTROL_TIMEOUT dépasse trop largement T1, la communication peut connaître
des retards (à cause du réseau, par exemple) ou des données corrompues peuvent être
transmises.
C'est à vous de configurer votre réseau Ethernet de manière que la charge n'entraîne pas
un retard excessif sur le réseau lors de la transmission de données, sous peine de dépasser
le délai imparti. Pour éviter que les communications poste à poste sécurisées ne subissent
des retards excessifs dus à la transmission de données non sûres sur le même réseau, il
est conseillé d'utiliser un réseau Ethernet dédié pour le protocole poste à poste sécurisé.
Lors de la mise en service du projet, estimez les performances des communications poste à
poste sécurisées en vérifiant les valeurs du paramètre de sortie TIME_DIFF et en évaluant
le temps restant en fonction du paramètre SAFETY_CONTROL_TIMEOUT.
Description du bit HEALTH
Lorsque le bit HEALTH est à :
•
1 : l'intégrité des données est correcte (CRC) et l'âge des données est inférieur à la
valeur définie dans le registre d'entrée SAFETY_CONTROL_TIMEOUT.
NOTE: L'âge des données correspond à l'écart entre :
198
◦
le début du cycle de calcul des données dans le PAC émetteur et
◦
le début du cycle de vérification des données dans le PAC récepteur.
QGH46983.05
Communications du système de sécurité M580
•
0 : aucune nouvelle donnée valide n'a été reçue dans l'intervalle indiqué (la
temporisation est écoulée et le bit HEALTH est mis à 0).
NOTE: Lorsque le bit HEALTH est à 0, les données du tableau de sortie OUTPUT_
DATA_SAFE sont considérées comme non sûres. Prenez alors les mesures qui
s'imposent.
Architecture d'égal à égal avec micrologiciel d'UC de
version 3.20 ou ultérieure
Conception de l'architecture
Avec un micrologiciel d'UC de version 3.20 ou ultérieure, l'architecture de la solution repose
sur les éléments suivants :
•
Exécution de 2 DFB (S_WR_ETH_MX2 et MOVE) dans le PAC émetteur et de 2 DFB (S_
RD_ETH_MX2 et MOVE) dans le PAC récepteur.
•
Scrutation via Modbus TCP pour le transport des données sécurisées de l'émetteur
vers le récepteur.
•
Scrutation via Modbus TCP pour le transport des données de contrôle du récepteur
vers l'émetteur.
QGH46983.05
199
Communications du système de sécurité M580
L'illustration suivante donne un aperçu du processus impliqué pour assurer la
communication d'égal à égal de façon sécurisée :
Dans la figure précédente, Control Expert crée automatiquement - et cache à toute vue
externe – Array1 et Array4 dans les zones globales des PAC homologues. Du point de vue
d'un utilisateur, les liaisons sont établies de Array0 à Array2 et de Array3 à Array5.
NOTE: Sur le réseau Ethernet, vous êtes autorisé à mélanger des données liées à la
sécurité et des données hors sécurité sans impacter le niveau de sécurité des
premières. Aucune restriction ne s'applique au réseau Ethernet lorsque la
communication d'égal à égal sécurisée est utilisée.
Détails de la configuration du transfert de données d'égal à égal
L'exemple suivant montre comment configurer un transfert de données d'égal à égal entre
deux PAC de sécurité avec le micrologiciel d'UC de version 3.20 ou ultérieure et Control
Expert 15.0 ou supérieur :
200
QGH46983.05
Communications du système de sécurité M580
Etape
1
Action
Sur le PAC émetteur, utilisez l'Editeur de données de processus pour créer un tableau de 100 entiers (Array2)
en tant qu'entrée dans la zone Interface. Dans le même Editeur de données de processus, créez un tableau
de 4 entiers (CtrlData2) en tant que sortie dans la zone Interface.
Les données de contrôle envoyées par le PAC récepteur seront écrites dans le tableau CtrlData2 via le
scrutateur Modbus, à condition que cette variable CtrlData2 soit située à l'adresse définie dans le scrutateur du
PAC émetteur (%MW100 dans cet exemple - voir l'étape 4) :
2
Sur le PAC émetteur, utilisez l'Editeur de données de sécurité pour créer un autre tableau de 100 entiers
(Array0) en tant que sortie dans la zone Interface et liez ce tableau au tableau process.Array2 (créé à l'étape 1)
dans la colonne Paramètre effectif.
Dans le même Editeur de données de sécurité, créez un tableau de 4 entiers (CtrlData0) en tant qu'entrée
dans la zone de sécurité Interface et liez ce tableau au tableau process.CtrlData2 (créé à l'étape 1) dans la
colonne Paramètre effectif.
NOTE: Les variables de type entier indexées de 0 à 90 dans le tableau contiennent les valeurs des
variables de sécurité que vous souhaitez échanger avec le PAC récepteur. La zone restante est réservée
aux données de diagnostic générées automatiquement, dont la valeur CRC et l'horodatage. Ces données
de diagnostic sont utilisées par le PAC récepteur pour déterminer si les données transférées sont sûres.
3
Sur le PAC émetteur, configurez le DFB S_WR_ETH_MX2 dans une section de la tâche SAFE. Liez ce DFB à
Array0 et CtrlData0 :
QGH46983.05
201
Communications du système de sécurité M580
Etape
Action
4
Dans le Navigateur de DTM du PAC émetteur, sélectionnez l'UC (pour cet exemple) ou un module de
communications NOC (le cas échéant), puis cliquez sur Ajouter... pour créer un scrutateur Modbus qui puisse
envoyer des données via Modbus TCP depuis le PAC émetteur vers le PAC récepteur :
5
Sélectionnez Equipement Modbus et cliquez sur Ajouter un DTM pour ajouter le scrutateur Modbus :
202
QGH46983.05
Communications du système de sécurité M580
Etape
6
Action
Ouvrez l'équipement Modbus que vous venez d'ajouter puis effectuez les actions suivantes dans l'onglet
Configuration de requête :
•
Affectez la valeur 100 à la colonne Longueur (écriture) (il s'agit de la longueur des données à écrire),
puis
•
Renseignez la colonne Adresse (écriture). Il s'agit de l'adresse à laquelle la table du PAC récepteur va
écrire les données reçues (dans cet exemple : 0, ce qui signifie que le PAC émetteur va écrire dans la
table à partir de %MW0 sur le PAC récepteur).
QGH46983.05
203
Communications du système de sécurité M580
Etape
Action
7
Sélectionnez le noeud Requête 001 : Eléments puis, dans l'onglet Sortie, définissez le type de tableau INT
(soit ≥ 100 entiers). Il s'agit de la table du PAC émetteur qui sera écrite sur le PAC récepteur :
8
Une fois la configuration enregistrée et générée, le bloc (BLOCKA_QI0_100 dans cet exemple) est
automatiquement créé en tant que variable de processus :
204
QGH46983.05
Communications du système de sécurité M580
Etape
Action
9
Sur le PAC émetteur, dans une section de code de processus, utilisez un DFB MOVE pour copier le contenu du
tableau "tab_p" vers le tableau défini plus haut dans la structure de l'équipement Modbus :
10
Sur le PAC récepteur, utilisez l'Editeur de données de sécurité pour créer un tableau de 100 entiers (Array5)
en tant qu'entrée dans la zone Interface.
Dans le même Editeur de données de sécurité, créez un tableau de 4 entiers (CtrlData5) en tant que sortie
dans la zone Interface.
11
Sur le PAC récepteur, utilisez l'Editeur de données de sécurité pour créer un tableau de 100 entiers (Array3)
en tant que sortie de la zone Interface. Liez le tableau Array3 au tableau Array5 (créé à l'étape 10) dans la
colonne Paramètre effectif. Les données en provenance du PAC émetteur seront écrites dans le tableau
Array3 via le scrutateur Modbus, à condition que Array3 soit situé à l'adresse définie dans le scrutateur du PAC
émetteur (%MW0 dans cet exemple).
Dans le même Editeur de données de processus, créez un tableau de 4 entiers (CtrlData3) en tant qu'entrée
dans la zone Interface. Liez le tableau CtrlData3 au tableau CtrlData5 (créé à l'étape 10) dans la colonne
Paramètre effectif.
QGH46983.05
205
Communications du système de sécurité M580
Etape
Action
12
Sur le PAC récepteur, utilisez l'Editeur de données de sécurité pour créer un tableau de 100 entiers (Array6) :
13
Sur le PAC récepteur, dans une section de code de la tâche SAFE, instanciez le DFB S_RD_ETH_MX2 avec le
tableau créé à l'étape 10 (Array5) en tant que paramètre d'entrée et avec les tableaux créés à l'étape 10
(CtrlData5) et à l'étape 12 (Array6) en tant que paramètres de sortie :
14
Sur le PAC récepteur, répétez les étapes 4 à 9 pour configurer une communication de 4 entiers en vue
d'envoyer le tableau CtrlData2 du PAC récepteur vers le PAC émetteur.
Dans cet exemple, les données CtrlData doivent être écrites sur le PAC émetteur à l'adresse %MW100.
Communication d'égal à égal par canal noir
Chaque transmission de données d'égal à égal se compose à la fois de données de sécurité
utilisateur, comprenant le contenu lié à l'application qui est transmis, et de données
réservées. Les données réservées sont utilisées par le PAC de sécurité pour tester la
fiabilité de la transmission par rapport aux exigences du niveau SIL3. Elles comprennent les
éléments suivants :
206
•
CRC calculé par le PAC émetteur à partir des données à transmettre. Le PAC récepteur
vérifie le CRC avant d'utiliser les données transmises.
•
Identifiant de communication inclus dans le calcul de CRC, afin de favoriser la
prévention des attaques par insertion et déguisement de bits lors de la transmission de
données de sécurité.
QGH46983.05
Communications du système de sécurité M580
•
Horodatage de la transmission à la milliseconde près. Avec le micrologiciel d'UC de
version 3.20 ou ultérieure, cet horodatage est la valeur horaire sécurisée fournie par
l'UC du récepteur. Le PAC émetteur de données ajoute une valeur d'horloge aux
données envoyées au PAC récepteur. Le PAC récepteur compare l'horodatage reçu à
sa propre valeur d'horloge, aux fins suivantes :
◦
Vérifier l'ancienneté des données.
◦
Rejeter les transmissions en double.
◦
Déterminer l'ordre chronologique des transmissions reçues.
◦
Déterminer le temps écoulé entre réceptions de données transmises.
Configuration du DFB S_WR_ETH_MX2 dans la logique de
programme du PAC émetteur
Représentation
Représentation du DFB :
Vous trouverez une description détaillée de ce DFB dans le document EcoStruxure™
Control Expert - Sécurité, Bibliothèque de blocs.
Description
Le DFB S_WR_ETH_MX2 s'applique aux PAC utilisant le micrologiciel d'UC de version 3.20
ou ultérieure. Il calcule les données (données réservées contenant un CRC et un
horodatage) requises par le récepteur pour vérifier et gérer les erreurs détectées pendant la
communication d'égal à égal sécurisée.
Le bloc fonction DFB S_WR_ETH_MX2 doit être appelé à chaque cycle dans le PAC
émetteur. Pendant le cycle, il doit être exécuté dans la logique une fois que toutes les
modifications nécessaires ont été apportées aux données à envoyer. Cela signifie que les
QGH46983.05
207
Communications du système de sécurité M580
données à envoyer ne peuvent pas être modifiées pendant le cycle après l'exécution du
DFB. Sinon, les informations de CRC utilisées dans la zone des données réservées seront
incorrectes et la communication d'égal à égal sécurisée échouera.
Vous devez affecter au paramètre ID une valeur unique qui identifie la communication
d'égal à égal sécurisée entre un émetteur et un récepteur.
AVERTISSEMENT
PERTE DE LA CAPACITE A EXECUTER LES FONCTIONS DE SECURITE
La valeur du paramètre ID doit être unique et immuable dans le réseau pour une paire
émetteur/récepteur.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Description du tableau DATA_SAFE
Vous pouvez associer les variables de processus et les variables de sécurité à l'aide des
onglets Interface de l'éditeur de données de sécurité et de l'éditeur de données de
processus dans Control Expert.
Le fait d'associer de la sorte les variables de processus et de sécurité permet :
•
de transférer la valeur des variables de sécurité vers les variables de processus, via
des variables globales associées ;
•
d'envoyer des valeurs variables de la zone de processus du PAC émetteur vers la zone
de processus du PAC récepteur, par messagerie explicite via Modbus TCP.
Le tableau DATA_SAFE est composé de deux zones :
•
La zone Données de sécurité utilisateur contient les données de la zone de sécurité
du PAC. Cette zone commence à l'indice 0 et se termine à l'indice 90.
•
La zone Données réservées est réservée aux données de diagnostic générées
automatiquement, dont la valeur CRC et l'horodatage. Le PAC récepteur utilise cette
information d'horodatage pour déterminer si les données de la zone Données de
sécurité utilisateur sont sûres ou non. Cette zone commence à l'indice 91 et se
termine à l'indice 99.
NOTE: Aucune donnée ne doit être inscrite dans la zone Données réservées.
208
QGH46983.05
Communications du système de sécurité M580
Représentation de la structure du tableau DATA_SAFE (array[0..99] of INT) :
Configuration du DFB S_RD_ETH_MX2 dans la logique de
programme du PAC récepteur
Représentation
Représentation du DFB :
Reportez-vous au EcoStruxure™ Control Expert - Sécurité, Bibliothèque de blocs pour une
description détaillée de ce DFB.
QGH46983.05
209
Communications du système de sécurité M580
Description
Le DFB S_RD_ETH_MX2 s'applique aux PAC utilisant le micrologiciel d'UC de version 3.20
ou ultérieure. Il copie les données reçues dans la zone de processus vers la zone de
sécurité et valide l'exactitude des données reçues.
AVERTISSEMENT
PERTE DE LA CAPACITÉ À EXÉCUTER LES FONCTIONS DE SÉCURITÉ
•
Le bloc fonction DFB S_RD_ETH_MX2 doit être appelé lors de chaque cycle dans la
logique de programme du PAC récepteur et il doit être exécuté avant que les données
du cycle soient utilisées.
•
La valeur du paramètre ID doit être unique et immuable dans le réseau pour une paire
émetteur/récepteur donnée.
•
Vous devez tester la valeur du bit HEALTH du DFB S_RD_ETH_MX2 à chaque cycle
avant d'utiliser toute donnée sécurisée pour gérer la fonction de sécurité.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Le bloc fonction S_RD_ETH_MX2 :
•
•
copie les données du registre INPUT_DATA dans le registre OUTPUT_DATA_SAFE à
condition que les tests soient concluants :
◦
Le bloc fonction vérifie la redondance cyclique (CRC) du dernier paquet de données
reçu, via le scrutateur d'E/S sur Ethernet (Modbus TCP). Si le CRC est incorrect, les
données sont considérées comme non sûres et ne sont pas inscrites dans le
registre OUTPUT_DATA_SAFE de la zone de sécurité.
◦
Le bloc fonction vérifie les dernières données reçues pour savoir si elles sont
postérieures à celles inscrites dans le registre OUTPUT_DATA_SAFE de la zone de
sécurité (en comparant les horodatages). Si les dernières données reçues ne sont
pas plus récentes, elles ne sont pas copiées dans le registre OUTPUT_DATA_SAFE
de la zone de sécurité.
vérifie l'âge des données dans la zone de sécurité. Si l'âge est supérieur à la valeur
maximale configurable définie dans le registre d'entrée SAFETY_CONTROL_TIMEOUT,
les données sont déclarées non sûres et le bit HEALTH est défini sur 0.
NOTE: L'âge des données correspond à la différence entre l'heure à laquelle elles
sont calculées dans le PAC émetteur et l'heure à laquelle elles sont vérifiées dans
le PAC récepteur.
Si le bit HEALTH est réglé sur 0, les données disponibles dans le tableau OUTPUT_
DATA_SAFE sont considérées comme non sûres. Vous devez alors réagir en
conséquence.
210
QGH46983.05
Communications du système de sécurité M580
Description des tableaux INPUT_DATA et OUTPUT_DATA_SAFE
Les données du tableau INPUT_DATA proviennent de la zone mémoire des données de
processus. Le tableau OUTPUT_DATA_SAFE contient des variables de sécurité. Vous
pouvez associer les variables de processus et les variables de sécurité à l'aide des onglets
Interface de données de sécurité et Interface de données de processus de Control
Expert.
Les tableaux INPUT_DATA et OUTPUT_DATA_SAFE sont composés de deux zones :
•
La zone Données de sécurité utilisateur contient les données utilisateur. Cette zone
commence à l'indice 0 et se termine à l'indice 90.
•
La zone Données réservées est réservée aux données de diagnostic générées
automatiquement, dont la valeur CRC et l'horodatage. Le PAC récepteur utilise cette
information d'horodatage pour déterminer si les données de la zone Données de
sécurité utilisateur sont sûres ou non. Cette zone commence à l'indice 91 et se
termine à l'indice 99.
NOTE: Il est déconseillé d'inscrire des données dans la zone Données réservées,
sous peine d'écraser les données de diagnostic automatiquement générées.
Représentation de la structure des tableaux (array[0..99] of INT) INPUT_DATA et OUTPUT_
DATA_SAFE :
Description du tableau CONTROL_DATA
Le tableau CONTROL_DATA doit être lié à des variables de la zone "globale" (définies via
l'interface de données de sécurité), puis les variables "globales" doivent être liées à des
variables localisées de la zone "processus" (définies via l'interface de données de
processus) pour que les données soient envoyées par le scrutateur d'E/S à l'expéditeur
correspondant.
QGH46983.05
211
Communications du système de sécurité M580
Calcul d'une valeur SAFETY_CONTROL_TIMEOUT
Tenez compte des points suivants pour calculer une valeur SAFETY_CONTROL_TIMEOUT :
•
Valeur minimale : SAFETY_CONTROL_TIMEOUT > 2 * T1
•
(valeur recommandée : SAFETY_CONTROL_TIMEOUT > 3 * T1
T1 = Temps de cycle MAST UCémettrice + Temps de cycle SAFE UCémettrice + Période de
répétition + Délai de transmission réseau + Temps de cycle MAST UCréceptrice + Temps de
cycle SAFE UCréceptrice
Où :
•
Temps de cycle MAST UCémettrice correspond au temps de cycle MAST du PAC
émetteur.
•
Temps de cycle SAFE UCémettrice correspond au temps de cycle SAFE du PAC
émetteur.
•
Période de répétition correspond à la période pendant laquelle le scrutateur d'E/S
transmet la requête du PAC émetteur au PAC récepteur.
•
Délai de transmission réseau correspond au délai nécessaire pour que les données
soient transmises du PAC émetteur au PAC récepteur sur le réseau Ethernet.
•
Temps de cycle MAST UCréceptrice correspond au temps de cycle MAST du PAC
récepteur.
•
Temps de cycle SAFE UCréceptrice correspond au temps de cycle SAFE du PAC
récepteur.
La valeur attribuée au paramètre SAFETY_CONTROL_TIMEOUT a une incidence directe sur
la fiabilité et la disponibilité de la communication poste à poste sécurisée. Lorsque la valeur
SAFETY_CONTROL_TIMEOUT dépasse trop largement T1, la communication peut connaître
des retards (à cause du réseau, par exemple) ou des données corrompues peuvent être
transmises.
C'est à vous de configurer votre réseau Ethernet de manière que la charge n'entraîne pas
un retard excessif sur le réseau lors de la transmission de données, sous peine de dépasser
le délai imparti. Pour éviter que les communications poste à poste sécurisées ne subissent
des retards excessifs dus à la transmission de données non sûres sur le même réseau, il
est conseillé d'utiliser un réseau Ethernet dédié pour le protocole poste à poste sécurisé.
Lors de la mise en service du projet, estimez les performances des communications poste à
poste sécurisées en vérifiant les valeurs du paramètre de sortie TIME_DIFF et en évaluant
le temps restant en fonction du paramètre SAFETY_CONTROL_TIMEOUT.
Description du bit HEALTH
Lorsque le bit HEALTH est à :
212
QGH46983.05
Communications du système de sécurité M580
•
1 : L'intégrité des données est correcte (CRC) et l'âge des données est inférieur à la
valeur définie dans le registre d'entrée SAFTETY_CONTROL_TIMEOUT.
NOTE: L'âge des données correspond à l'écart entre :
•
◦
le début du cycle de calcul des données dans le PAC émetteur et
◦
le début du cycle de vérification des données dans le PAC récepteur.
0 : Les nouvelles données valides ne sont pas reçues dans l'intervalle de temps requis
(le temporisateur expire et le bit HEALTH est réglé sur 0).
NOTE: Lorsque le bit HEALTH est à 0, les données du tableau de sortie OUTPUT_
DATA_SAFE sont considérées comme non sûres. Prenez alors les mesures qui
s'imposent.
Commmunications par canal noir M580
Canal noir
Un canal noir est un mécanisme permettant de chiffrer et valider les données de sécurité
transmises :
•
Seuls les équipements de sécurité Schneider Electric peuvent chiffer et déchiffrer les
données envoyées via le canal noir dans un système de sécurité M580.
•
L'intégrité de chaque transmission de données de sécurité est testée par les deux
modules de sécurité émetteur et récepteur pour chaque message transmis.
L'intérêt du canal noir est de permettre la transmission de données de sécurité via des
équipements intermédiaires qui ne font pas partie de la boucle de sécurité, notamment des
embases, des câbles Ethernet, des adaptateurs de communication, etc. Les transmissions
par canal noir étant chiffrées, les équipements intermédiaires ne peuvent pas lire ni modifier
les contenus de sécurité transmis sans être détectés.
Les transmissions par canal noir se font indépendamment du protocole de communication
utilisé :
•
X Bus est la porteuse utilisée pour les transmissions par embase entre les équipements
de sécurité d'un même rack (par exemple de l'UC vers les E/S locales ou d'un
adaptateur distant de communication (CRA) vers les E/S locales).
•
EtherNet/IP est la porteuse utilisée pour les transmissions de données entre les racks
(par exemple, depuis l'UC vers un CRA).
Les modules d'E/S de sécurité et l'UC peuvent envoyer et recevoir des communications par
canal noir. Pour chaque transmission, l'équipement émetteur (UC ou E/S) ajoute les
informations suivantes au message :
•
une balise CRC permettant de tester le contenu du message.
•
un horodatage permettant de tester la ponctualité du message.
QGH46983.05
213
Communications du système de sécurité M580
•
d'autres informations (notamment la version de l'application et la configuration d'E/S
utilisée) qui identifient le module d'E/S dans la transmission.
Avec un micrologiciel d'UC de version 3.10 ou antérieure, lorsque vous utilisez des modules
d'E/S de sécurité sur un rack distant, configurez l'UC en tant que client NTP ou serveur NTP.
Si aucune de ces configurations n'est mise en œuvre, les horloges des modules d'E/S de
sécurité et de l'UC ne seront pas synchronisées, et la communication par canal noir ne
fonctionnera pas correctement. Les entrées et sorties des modules d’E/S de sécurité dans
les stations d’E/S distantes passeront à l'état sécurisé (non alimenté) ou l'état de repli.
ATTENTION
RISQUE DE FONCTIONNEMENT IMPREVU
Si vous insérez des modules d'E/S de sécurité dans une station RIO, l'heure courante doit
être configurée pour le PAC avec micrologiciel d'UC de version 3.10 ou antérieure.
Activez le service NTP pour votre système M580 et configurez l'UC de sécurité en tant
que serveur NTP ou client NTP.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
L'équipement récepteur (E/S ou UC) déchiffre le message et teste l'exactitude de son
contenu. Les conditions suivantes peuvent être détectées :
Condition
Description
Erreurs de transmission
Erreur détectée dans l'adresse ou le routage du message.
Répétitions
Message envoyé plusieurs fois.
Données supprimées
Il manque une partie du message ou le message est perdu.
Données insérées
Des données ont été ajoutées au message.
Séquence des données
incorrecte
L'ordre du message a été modifié.
Données corrompues
Une erreur de bit au moins est détectée dans le message.
Retards
Le délai de livraison du message est excessivement long.
Déguisement
La source du message n'est pas autorisée à envoyer les données.
Lorsque ces erreurs sont détectées, le canal est déclaré non intègre et la fonction de
sécurité appropriée est exécutée :
•
214
Si l’UC détecte qu'une transmission en provenance d'un module d'entrée n'est pas
intègre, elle fait passer les valeurs d'entrée de ce module à l'état sécurisé (non
alimenté) ou à l'état de repli.
QGH46983.05
Communications du système de sécurité M580
•
Si un module de sortie détecte qu'une transmission en provenance de l'UC n'est pas
intègre, il place ses sorties dans leur état de repli préconfiguré.
Les sorties prennent automatiquement l'état commandé par l’UC, dès que la communication
entre l’UC et le module de sortie est correctement rétablie.
AVIS
CHANGEMENT INATTENDU D’ETAT DES SORTIES LORS DU RETABLISSEMENT DE
LA COMMUNICATION
La logique du programme doit surveiller l'état des canaux de sortie et activer la fonction
de sécurité en conséquence, en faisant passer les commandes de sorties à l’état
sécurisé.
Le non-respect de ces instructions peut provoquer des dommages matériels.
QGH46983.05
215
Communications du système de sécurité M580
Communication de l'UC M580 vers les E/S de
sécurité
Introduction
Cette section décrit les communications entre l'UC de sécurité M580 et les modules d'E/S
de sécurité.
M580 Communications entre PAC de sécurité et E/S
Communication entre PAC et E/S
L'UC et le coprocesseur de sécurité M580 contrôlent ensemble tous les échanges de
l'embase, tandis que les E/S de sécurité répondent aux commandes de l'UC et du
coprocesseur. Les modules d'E/S de sécurité peuvent être installés dans un rack X Bus
BMXXBP•••• ou dans un rack Ethernet BMEXBP••••.
Les communications entre le PAC de sécurité et les modules d'E/S de sécurité du rack
principal local passent par l'embase.
Les communications entre le PAC de sécurité et les modules d'E/S de sécurité installés
dans une station distante (RIO) passent par un module adaptateur installé sur la station d'E/
S distante (RIO), à savoir :
•
adaptateur BMECRA31210pour un rack Ethernet
•
adaptateur BMXCRA31210 pour un rack X Bus
NOTE: Avec un micrologiciel d'UC de version 3.20 ou ultérieure, le module d'adaptation
BM•CRA31210 a besoin d'un micrologiciel de version 2.60 ou supérieure.
NOTE: Un adaptateur BMXCRA31200 ne peut pas être utilisé pour connecter des
modules d'E/S de sécurité au PAC de sécurité M580.
Les communications en provenance du PAC de sécurité et des modules d'E/S de sécurité
(dans le rack principal local ou dans une station RIO) passent par le canal noir, page 213.
La manière de synchroniser les réglages horaires de l'UC et des modules d'E/S de sécurité
dépend de la version de micrologiciel de l'UC :
•
Pour les PAC équipés d'un micrologiciel d'UC de version 3.10 ou antérieure, la
configuration du service NTP est requise.
NOTE: Si vous installez des modules d'E/S de sécurité sur le rack local (ou une
extension de celui-ci), il n'est pas nécessaire d'activer le service NTP.
216
QGH46983.05
Communications du système de sécurité M580
•
Pour les PAC équipés d'un micrologiciel d'UC de version 3.20 ou ultérieure, la
synchronisation horaire sécurisée s'appuie sur une horloge interne et "monotone".
Pour plus d'informations, reportez-vous au chapitre Synchronisation horaire, page 179.
Vous pouvez éventuellement utiliser des modules répéteurs à fibre optique BMXNRP0200
ou BMXNRP0201 pour étendre la liaison physique entre l'UC et Copro du rack local et
l'adaptateur installé dans la station d'E/S distante (RIO). Ces modules améliorent l'immunité
au bruit du réseau d'E/S distantes (RIO) et permettent d'augmenter la distance de câblage
tout en conservant l'intégralité de la plage dynamique du réseau et le niveau d'intégrité de la
sécurité.
Le protocole de communication assure les échanges entre E/S et PAC de sécurité. Il permet
aux deux équipements de vérifier l'exactitude des données reçues, de détecter les données
corrompues et de déterminer si le module émetteur cesse d'être opérationnel. Une boucle
de sécurité peut ainsi inclure toute embase et tout adaptateur RIO non parasite, page 29.
Alimentation des E/S de sécurité
Les E/S de sécurité sont alimentées en 24 VCC et 3,3 VCC via l'embase par le module
d'alimentation de sécurité, page 131M580. Le module d'alimentation de sécurité surveille la
tension qu'il fournit pour qu'elle ne dépasse pas 36 VCC.
Alimentation des fonctions non liées à la sécurité :
Chaque module d'E/S de sécurité applique à ses fonctions non liées à la sécurité la tension
5 VCC fournie par l'embase.
Alimentation externe des E/S de sécurité numériques :
Une alimentation externe, inférieure ou égale à 60 VCC, est requise pour les processus non
liés à la sécurité (capteur, actionneur) et peut être une alimentation de type II de surtension
de catégorie II très basse tension de protection (TBTS/TBTP). L'alimentation des processus
non liés à la sécurité est supervisée par le module d'E/S de sécurité qui détecte les
condition de tension excessive ou insuffisante.
QGH46983.05
217
Diagnostics d'un système de sécurité M580
Diagnostics d'un système de sécurité M580
Contenu de ce chapitre
Diagnostics de l'UC et du coprocesseur de sécurité
M580 .................................................................................... 219
Diagnostics des alimentations de sécurité M580 ...................... 232
Diagnostics du module d'entrée analogique
BMXSAI0410......................................................................... 234
Diagnostics du module d'entrée numérique
BMXSDI1602 ........................................................................ 239
Diagnostics du module de sortie numérique
BMXSDO0802....................................................................... 245
Diagnostics du module de sortie relais numérique
BMXSRA0405 ....................................................................... 251
Présentation
Ce chapitre fournit des informations sur les diagnostics qui peuvent être établis à l'aide
d'indicateurs matériels (état des voyants) et de bits ou de mots système pour un système de
sécurité M580.
218
QGH46983.05
Diagnostics d'un système de sécurité M580
Diagnostics de l'UC et du coprocesseur de
sécurité M580
Introduction
Cette section décrit les diagnostics disponibles pour les UC de sécurité BME•58•040S et le
coprocesseur de sécurité BMEP58CPROS3.
Diagnostics des conditions bloquantes
Introduction
Les conditions bloquantes qui se produisent pendant l'exécution du programme de sécurité
ou du programme de processus sont dues à la détection d'erreurs système ou à l'état HALT
d'une tâche dans laquelle l'erreur a été détectée.
NOTE: Le PAC de sécurité M580 peut être dans deux états HALT indépendants :
•
L'état HALT de processus s'applique aux tâches non liées à la sécurité (MAST,
FAST, AUX0 et AUX1) Si une tâche de processus passe à l'état HALT, toutes les
autres tâches de processus passent à l'état HALT.
•
L'état SAFE HALT s'applique uniquement à la tâche SAFE.
Reportez-vous à la section Etats de fonctionnement du PAC de sécurité M580, page 266
pour obtenir la description des états HALT et STOP.
Diagnostics
Lorsque l'UC détecte une condition bloquante entraînant une erreur système, une
description de l'erreur est fournie dans le mot système %SW124.
Lorsque l'UC détecte une condition bloquante entraînant un état HALT, une description de
l'erreur est fournie dans le mot système %SW125.
Valeurs du mot système %SW124 et description de la condition bloquante correspondante :
Valeur de %SW124 (hex)
Description de la condition bloquante
5AF2
Erreur RAM détectée dans la vérification de mémoire
5AFB
Erreur détectée dans le code du micrologiciel de sécurité
5AF6
Détection d'un dépassement du chien de garde de sécurité sur l'UC
QGH46983.05
219
Diagnostics d'un système de sécurité M580
Valeur de %SW124 (hex)
Description de la condition bloquante
5AFF
Détection d'un dépassement du chien de garde de sécurité sur le coprocesseur
5B01
Coprocesseur non détecté au démarrage
Valeurs du mot système %SW125 et description de la condition bloquante détectée
correspondante :
220
Valeur de %SW125 (hex)
Description de la condition bloquante
0•••
Exécution d'une fonction inconnue
0002
Fonctionnalité de signature de la carte SD (utilisée avec les fonctions SIG_CHECK
et SIG_WRITE)
2258
Exécution de l'instruction HALT
2259
Flux d'exécution différent du flux de référence
23••
Exécution d'une fonction CALL vers un sous-programme non défini
5AF3
Erreur de comparaison détectée par l'UC
5AF9
Erreur d'instruction détectée au démarrage ou pendant l'exécution
5AFA
Erreur de comparaison détectée sur la valeur CRC
5AFC
Erreur de comparaison détectée par le coprocesseur
5AFD
Erreur interne détectée par le coprocesseur, sous-code dans %SW126 : 1 (résultat
inconnu), 2 (application du CRC), 7 (compteur d'activités incorrect)
5AFE
Erreur de synchronisation du coprocesseur - CPU uniquement ; sous-code dans %
SW126 : 3 (diagnostic), 4 (fin UL), 5 (comparaison), 6 (BC out), 8 (HALT pendant
UL), 9 HALT pendant comparaison), 10 (HALT pendant BC out).
81F4
Nœud SFC incorrect
82F4
Code SFC inaccessible
83F4
Espace de travail SFC inaccessible
84F4
Trop d'étapes SFC initiales
85F4
Trop d'étapes SFC actives
86F4
Code de séquence SFC incorrect
87F4
Description de code SFC incorrecte
88F4
Table de référence SFC incorrecte
89F4
Erreur détectée de calcul de l'index interne SFC
8AF4
Etat d'une étape SFC non disponible
8BF4
Mémoire SFC trop petite après changement dû à un téléchargement
QGH46983.05
Diagnostics d'un système de sécurité M580
Valeur de %SW125 (hex)
Description de la condition bloquante
8CF4
Section transition/action inaccessible
8DF4
Espace de travail SFC trop petit
8EF4
Version du code SFC plus ancienne que l'interpréteur
8FF4
Version du code SFC plus récente que l'interpréteur
90F4
Mauvaise description d'un objet SFC : pointeur NULL
91F4
Identificateur d'action non autorisé
92F4
Mauvaise définition du temps pour un identificateur d'action
93F4
Etape macro introuvable dans la liste des étapes actives pour désactivation
94F4
Dépassement (overflow) dans la table des actions
95F4
Dépassement (overflow) dans la table d'activation/désactivation des étapes
9690
Erreur détectée dans le CRC de l'application (somme de contrôle)
DE87
Erreur de virgule flottante détectée dans le calcul
DEB0
Dépassement de watchdog de tâche (%S11 et %S19 sont définis)
DEF0
Division par 0
DEF1
Erreur détectée de transfert d'une chaîne de caractères
DEF2
Dépassement de capacité
DEF3
Débordement de l'index
DEF4
Périodes de tâche incohérentes
DEF7
Erreur détectée d'exécution SFC
DEFE
Etapes SFC non définies
Redémarrage de l'application
A la suite d'une condition bloquante, il est nécessaire d'initialiser les tâches en état HALT.
Selon que l'état HALT concerne :
•
une tâche de processus (MAST, FAST, AUX0, ou AUX1) : l'initialisation est effectuée
soit par la commande Control ExpertAutomate > Initialiser, soit en réglant le bit %S0
sur 1.
•
une tâche SAFE : l'initialisation est effectuée par la commande Control
ExpertAutomate > Initialiser la sécurité.
Lors de l'initialisation, l'application se comporte comme suit :
•
les données reprennent leur valeur initiale
QGH46983.05
221
Diagnostics d'un système de sécurité M580
•
les tâches sont arrêtées en fin de cycle
•
l'image des entrées est actualisée
•
les sorties sont commandées en position de repli
La commande RUN permet alors le redémarrage de l'application ou des tâches.
Diagnostics des conditions non bloquantes
Introduction
Le système rencontre une condition non bloquante lorsqu'il détecte une erreur d'entrée/
sortie sur le bus de l'embase (X Bus ou Ethernet) ou via l'exécution d'une instruction, qui
peut être traitée par le programme utilisateur et ne modifie pas l'état fonctionnel·CPU.
Cette section décrit quelques-uns des bits et mots système que vous pouvez utiliser pour
détecter l'état du système de sécurité et des modules qui le composent.
NOTE: Les bits et mots système disponibles ne comprennent pas toutes les
informations relatives à l'état des modules de sécurité. Schneider Electric recommande
d'utiliser la structure DDDT de l'UC de sécurité et des modules d'E/S de sécurité pour
déterminer l'état du système de sécurité M580.
Pour plus d'informations sur le DDDT de l'UC de sécurité M580, reportez-vous à la section
Structure de données DDT autonome pour CPU M580 dans le document Modicon M580 Matériel - Manuel de référence.
Pour plus d'informations sur les DDDT des modules d'E/S de sécurité M580, reportez-vous
aux sections suivantes :
•
Structure des données du BMXSAI0410, page 61 pour le module d'entrée analogique
de sécurité.
•
Structure des données du BMXSDI1602, page 95 pour le module d'entrée numérique
de sécurité.
•
Structure des données du BMXSDO0802, page 109 pour le module de sortie
numérique de sécurité.
•
Structure des données du BMXSRA0405, page 126 pour le module de sortie relais
numérique de sécurité.
NOTE: Vous pouvez également établir des diagnostics plus avancés des dispositifs
Ethernet au moyen de messages explicites. Pour cela, utilisez au choix :
222
•
le bloc fonction READ_VAR (voir EcoStruxure™ Control Expert, Communication,
Bibliothèque de blocs) pour les dispositifs Modbus TCP
•
le bloc fonction DATA_EXCH (voir Modicon M580, Matériel, Manuel de référence), en
spécifiant le protocole CIP dans le bloc ADDM, pour les dispositifs EtherNet/IP.
QGH46983.05
Diagnostics d'un système de sécurité M580
Conditions liées aux diagnostics d'E/S
Une condition non bloquante liée aux E/S est diagnostiquée avec les indications suivantes :
•
Combinaison LED I/O de la CPU : allumé fixe
•
Combinaison LED I/O du module : allumé fixe
•
Bits système (type de l'erreur détectée) :
◦
%S10 à 0 : erreur d'E/S globale détectée sur un des modules dans le rack Ethernet
ou X Bus local ou distant
◦
%S16 à 0 : erreur d'E/S détectée dans la tâche en cours sur un rack X Bus
◦
%S40...%S47 à 0 : erreur d'E/S détectée sur un rack X Bus à l'adresse 0...7
◦
%S117 à 0 : erreur d'E/S détectée sur un rack X Bus distant
◦
%S119 à 0 : erreur d'E/S détectée sur un rack X Bus local
NOTE: Ces bits (%S10, %S16, %S40...%S47, %S117 et %S119) signalent une
grande partie – mais pas l’intégralité – des erreurs détectées possibles liées aux
modules d’E/S de sécurité.
•
bits et mots système combinés avec la voie qui présente une erreur détectée (numéro
de voie d'E/S et type d'erreur détectée) ou informations de DDT d'équipement·(I/O) du
module d'E/S (Device DDT) (pour les modules configurés en mode d'adressage Device
DDT) :
◦
bit %Ir.m.c.ERR à 1 : erreur de canal détectée (échanges implicites)
◦
mot %MWr.m.c.2 : la valeur de ce mot précise le type de l'erreur détectée sur le
canal indiqué et dépend du module d'E/S (échanges implicites)
Conditions liées à l'exécution du diagnostic du programme
Une condition non bloquante liée à l'exécution du programme est diagnostiquée par les bits
et mots système suivants :
QGH46983.05
223
Diagnostics d'un système de sécurité M580
•
Bits système – type de l'erreur détectée :
◦
%S15 à 1 : erreur de manipulation de chaîne de caractères.
◦
%S18 à 1 : dépassement de capacité, erreur détectée sur une virgule flottante ou
division par 0.
(Reportez-vous à la section Bits système pour l'exécution de tâche SAFE, page 406
pour plus d'informations.)
Lorsque %S18 est à 1, %SW17 contient une description de l'événement en cause,
page 408.
◦
%S20 à 1 : débordement d'index.
NOTE: Si le bit système configurable %S78 est défini dans le programme, la tâche
SAFE passe à l'état HALT lorsque le bit système %S18 est défini sur 1.
•
Mot système – nature de l'erreur détectée :
◦
%SW125 (voir Modicon M580, Matériel, Manuel de référence) (toujours
mis à jour)
Diagnostics par LED de l'UC de sécurité M580
Voyants LED de l'UC
Utilisez les voyants LED situés sur la face avant de l'UC (voir Modicon M580, Guide de
planification du système de sécurité) pour diagnostiquer l'état du PAC, de la manière
suivante :
Dans le Modicon M580 - Redondance d''UC, Guide de planification du système pour
architectures courantes, consultez la rubrique Diagnostics par LED de l’UC redondante
M580 pour savoir comment diagnostiquer les LED en lien avec la redondance, dont [A], [B],
[PRIM], [STBY] et [REMOTE RUN].
NOTE: Les LED ne sont pas des indicateurs fiables. Utilisez-les seulement pour
procéder à un diagnostic général lors de la mise en service ou en cas de dépannage.
AVERTISSEMENT
RISQUE DE DIAGNOSTIC SYSTEME INEXACT
Ne pas utiliser les LED comme des indicateurs de fonctionnement.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
224
QGH46983.05
Diagnostics d'un système de sécurité M580
Etat du PAC
Noms et couleurs des LED :
RUN
ERR
IO1
ETH MS
ETH NS
DL
SRUN
SMOD
Vert
Rouge
Rouge
Vert/
rouge
Vert/
rouge
Vert
Vert
Vert
–
–
–
–
–
–
–
–
Hors tension
Sous tension
•
Autotest
Non configuré
Aucun
câble
branché
et
raccordé
à un autre
dispositif
alimenté
Dans le
cas
contraire
Configuré :
•
Aucune
erreur
externe
détectée
•
Erreur
externe
détectée
•
Aucune
liaison
Ethernet,
embase
Ethernet
comprise
•
Adresse IP
en double
QGH46983.05
–
–
–
225
Diagnostics d'un système de sécurité M580
Etat du PAC
•
Noms et couleurs des LED :
RUN
ERR
IO1
ETH MS
ETH NS
DL
SRUN
SMOD
Vert
Rouge
Rouge
Vert/
rouge
Vert/
rouge
Vert
Vert
Vert
Tâche
SAFE
en
cours
d'exécution
Mode de
sécurité
Etat STOP
Erreur
détectée sur
le module
d'E/S, le
canal ou la
configuration
Non
connecté
OU
OU
Aucune
erreur
détectée sur
l'E/S
configurée
Mode de
maintenance
Connecté
Tâche
SAFE
arrêtée
Pas de
câble
•
Etat RUN
–
Non
connecté
Tâche
SAFE
en
cours
d'exécution
Mode de
sécurité
OU
Connecté
OU
Mode de
maintenance
Pas de
câble
Etat HALT (erreur
récupérable
détectée)
Tâche
SAFE
arrêtée
–
Tâche
SAFE
en
cours
d'exécution
226
Mode
Safety
QGH46983.05
Diagnostics d'un système de sécurité M580
Etat du PAC
Noms et couleurs des LED :
RUN
ERR
IO1
ETH MS
ETH NS
DL
SRUN
SMOD
Vert
Rouge
Rouge
Vert/
rouge
Vert/
rouge
Vert
Vert
Vert
Tâche
SAFE
arrêtée
Mode
Maintenance
Etat sécurisé
(erreur non
récupérable
détectée)
Mise à jour du SE
1. Les erreurs détectées pour un module d'E/S de sécurité ne sont pas toutes signalées par les voyants LED. Consultez
les DDDT associés à ces modules pour obtenir des informations plus complètes.
Légende :
Symbole
Description
Symbole
Description
Vert en continu
Rouge en
continu
Vert clignotant (500 ms
allumé, 500 ms éteint)
Rouge clignotant
(500 ms allumé,
500 ms éteint)
Symbole
Description
Eteint
–
Non applicable
Diagnostics par LED du coprocesseur de sécurité M580
Voyants LED du coprocesseur
Utilisez les voyants LED en face avant du coprocesseur (voir Modicon M580, Guide de
planification du système de sécurité) pour établir un diagnostic de l'état du PAC, de la
manière suivante :
QGH46983.05
227
Diagnostics d'un système de sécurité M580
Etat du coprocesseur
Noms et couleurs des voyants :
SRUN
ERR
SMOD
DL
Vert
Rouge
Vert
Vert
Hors tension
Etat WAIT (attendre le téléchargement du micrologiciel à
partir de l'UC)
Non configuré (pas d'application)
Configuré et fonctionnant en mode de sécurité :
•
Tâche SAFE arrêtée
•
Tâche SAFE en cours d'exécution
Configuré et fonctionnant en mode de maintenance :
•
Tâche SAFE arrêtée
•
Tâche SAFE en cours d'exécution
Tâche SAFE en état HALT (erreur récupérable détectée)
Etat SAFE (erreur non récupérable détectée)
Légende :
Symbole
Description
Vert en continu
228
Symbole
Description
Rouge en continu
Symbole
Description
Eteint
QGH46983.05
Diagnostics d'un système de sécurité M580
Symbole
Description
Symbole
Vert clignotant
(500 ms allumé,
500 ms éteint)
Description
Symbole
Description
Rouge clignotant
(500 ms allumé,
500 ms éteint)
Voyant d'accès de la carte mémoire
Présentation
Le voyant (LED) vert d'accès à la carte mémoire situé sous la porte du logement de carte
mémoire SD indique si la CPU accède à la carte mémoire (quand une carte est insérée). Ce
LED est visible lorsque la porte est ouverte.
Etats dédiés des voyants (LED)
Par lui-même, le voyant LEDs d'accès de la carte mémoire a les significations suivantes :
Etat des
voyants
Description
Allumé
La carte mémoire est reconnue, mais la CPU n'y accède pas.
Clignotant
La CPU est en train d'accéder à la carte mémoire.
Clignotant
La carte mémoire n'est pas reconnue.
Eteint
La carte mémoire peut être extraite de la CPU ou la CPU ne reconnaît pas la carte mémoire.
NOTE: vérifiez que le voyant (LED) est éteint avant de retirer la carte de son logement.
Signification des combinaisons de voyants
Le voyant (LED) d'accès à la carte fonctionne et le voyant (voir Modicon M580, Matériel,
Manuel de référence) BACKUP. Leurs états combinés indiquent les informations de
diagnostic suivantes :
QGH46983.05
229
Diagnostics d'un système de sécurité M580
Etat de la carte
mémoire
Conditions
Etat de la CPU
Absence de carte
mémoire
—
Absence de
configuration
Carte mémoire non
OK
—
Absence de
configuration
Carte mémoire sans
projet
—
Absence de
configuration
Carte mémoire avec
projet non
compatible
—
Absence de
configuration
Carte mémoire avec
projet compatible
Une erreur est détectée
lorsque le projet est restauré
de la carte mémoire vers la
RAM de la CPU.
Absence de
configuration
Aucune erreur n'est
détectée lorsque le projet
est restauré de la carte
mémoire vers la RAM de la
CPU.
Voyant d'accès
de la carte
mémoire
Voyant BACKUP
En cours de
transfert :
En cours de
transfert :
Fin de transfert :
Fin de transfert :
En cours de
transfert :
En cours de
transfert :
Fin de transfert :
Fin de transfert :
—
– Pas de circonstances ni d'état particuliers de la CPU
La légende ci-dessous indique les différentes combinaisons LED :
230
QGH46983.05
Diagnostics d'un système de sécurité M580
Icône
QGH46983.05
Signification
Icône
Signification
éteint
rouge fixe
vert fixe
vert clignotant
231
Diagnostics d'un système de sécurité M580
Diagnostics des alimentations de sécurité M580
Introduction
Cette section décrit les diagnostics disponibles pour les alimentations de sécurité M580.
Diagnostics fournis par les voyants LED de
l'alimentation
Voyants LED de l'alimentation
Les alimentations de sécurité BMXCPS4002S, BMXCPS4022S et BMXCPS3522S
présentent en face avant les voyants LED de diagnostic suivants :
•
OK : état de fonctionnement
•
ACT : activité
•
RD : redondance (pour les conceptions à alimentations redondantes)
Les voyants LED d'alimentation de sécurité M580 peuvent présenter les informations de
diagnostic suivantes :
232
QGH46983.05
Diagnostics d'un système de sécurité M580
Voyant
OK
Description
•
•
•
Allumé (vert) : Toutes les conditions suivantes sont satisfaites :
◦
La tension 24 VCC de l'embase est OK.
◦
La tension 3,3 VCC de l'embase est OK.
◦
Le bouton de réinitialisation n'a pas été activé.
Clignotant : L'une des conditions suivantes est vraie :
◦
Le courant 24 VCC de l'embase n'est pas OK.
◦
Le courant 3,3 VCC de l'embase n'est pas OK et le bouton de réinitialisation n'a pas été
activé.
Eteint : Une au moins des conditions suivantes est vraie :
◦
ACT
RD
La tension 3,3 VCC de l'embase n'est pas OK.
◦
Le bouton de réinitialisation a été activé.
•
Allumé (vert) : La source d'alimentation fournit de l'énergie. Dans une conception à
alimentations redondantes, le module a le rôle principal.
•
Eteint : L'alimentation ne fournit pas d'énergie. Dans une conception à alimentations
redondantes, le module a le rôle de secours.
•
Allumé (vert) : La communication entre les deux modules d'alimentation est OK.
•
Clignotant : L'une des conditions suivantes est vraie :
•
QGH46983.05
La tension 24 VCC de l'embase n'est pas OK.
◦
◦
Le courant 24 VCC de l'embase n'est pas OK.
◦
Le courant 3,3 VCC de l'embase n'est pas OK.
Eteint : Une au moins des conditions suivantes est vraie :
◦
La communication entre les deux modules d'alimentation n'est pas OK.
◦
Des autotests sont en cours d'exécution.
233
Diagnostics d'un système de sécurité M580
Diagnostics du module d'entrée analogique
BMXSAI0410
Introduction
Cette section décrit les outils de diagnostic disponibles pour le module d'entrée analogique
de sécurité BMXSAI0410.
Diagnostics DDDT du BMXSAI0410
Introduction
Le module d'entrée analogique de sécurité BMXSAI0410 fournit les diagnostics suivants à
l'aide des éléments de son DDT de dispositif T_U_ANA_SIS_IN_4, page 62 :
•
diagnostics d'entrée
•
détection d'erreur interne
•
diagnostics de câblage des canaux
Diagnostics d'entrée
Les capteurs connectés à chaque canal sont surveillés pour déterminer leur capacité à
mesurer précisément 10 valeurs d'entrée analogique entre 4 et 20 mA. Si les tests de
mesure d'entrée ne sont pas satisfaisants, le bit CH_HEALTH de la structure DDDT T_U_
ANA_SIS_CH_IN, page 64 est défini sur 0, ce qui indique qu'il n'est pas opérationnel.
Détection d'erreur interne
Le module traite la valeur d'entrée à l'aide de deux circuits parallèles distincts. Les deux
valeurs sont comparées pour déterminer si une erreur interne est détectée dans le
processus du module. Si les valeurs comparées sont différentes, le bit IC de la structure
DDDT T_U_ANA_SIS_CH_IN est défini sur 1, ce qui indique qu'il n'est pas opérationnel.
Reportez-vous au diagramme d'architecture, page 144 du module d'entrée analogique de
sécurité BMXSAI0410 pour examiner une présentation graphique de ce processus.
234
QGH46983.05
Diagnostics d'un système de sécurité M580
Diagnostics de câblage des canaux
Le câblage du capteur au canal d'entrée fait l'objet d'un diagnostic continuel visant à
détecter une condition de fil rompu où le courant mesuré est inférieur à 3,75 mA ou
supérieur à 20,75 mA. Le cas échéant, le bit OOR de la structure DDDT T_U_ANA_SIS_CH_
IN est défini sur 1.
Diagnostics par LED du module d'entrée analogique
BMXSAI0410
Panneau des voyants
Le module d'entrée analogique BMXSAI0410 présente le panneau de voyants LED suivant
sur sa face avant :
1 Voyants d'état du module
2 Voyants d'état des canaux
3 Voyants d'erreur de canal
NOTE:
•
Les voyants d'erreur de canal ne sont opérationnels qu'une fois que le module a été
correctement configuré. Lorsqu'une erreur de canal est détectée, le voyant
correspondant reste allumé jusqu'à ce que la condition sous-jacente soit résolue.
•
Comme le module d'entrée comprend seulement quatre canaux, les voyants des
positions 4 à 7 ne sont pas utilisés et ne s'allument jamais.
QGH46983.05
235
Diagnostics d'un système de sécurité M580
Diagnostics du module
Utilisez les quatre voyants LED de la partie supérieure du panneau pour établir le diagnostic
de l'état du module d'entrée analogique BMXSAI0410 :
LED du module
Etat du module
Réaction recommandée
Run
Err
I/O
LCK
Clignotement1
Clignotement1
Clignotement1
Clignotement1
Autotest à la mise sous
tension.
–
Clignotement1
Allumé
Eteint
Clignotement1
L'autotest à la mise sous
tension a détecté une
erreur interne sur les
canaux d'entrée.
Remplacez le module.
Eteint
Allumé
Eteint
Eteint
Erreur interne détectée.
Remplacez le module si cette
condition persiste.
Eteint
Clignotement1
Eteint
X
Module d'E/S non
configuré.
Configurez le module via l'UC.
X
X
Allumé
X
Erreur externe détectée
sur un canal d'entrée.
Voir la section Diagnostics des
canaux, page 237 (ci-après).
Allumé
Clignotement1
X
X
Aucune communication
entre UC et module d'E/S.
Effectuez les vérifications
suivantes :
•
L'UC est une UC de
sécurité M580 safety
CPU et elle est
opérationnelle.
•
L'embase est
opérationnelle (si le
module d'E/S est sur le
rack principal).
•
Le câble entre l'UC et le
module d'E/S est
opérationnel et
correctement connecté
(si le module d'E/S est
sur un rack étendu ou
distant).
Allumé
Clig. rapide2
X
Eteint
Communication non
sécurisée et configuration
déverrouillée.
Recherchez la condition sousjacente à l'aide des variables
DDDT, page 61 de l'instance
du module d'E/S.
Allumé
Clig. rapide2
X
Allumé
Communication non
sécurisée et configuration
verrouillée.
Effectuez les vérifications
suivantes :
236
QGH46983.05
Diagnostics d'un système de sécurité M580
LED du module
Run
Etat du module
Err
I/O
Réaction recommandée
LCK
•
La configuration
verrouillée dans le
module est identique à la
configuration du module
stockée dans
l'application sur l'UC et
configurée à l'aide de
Control Expert.
•
Recherchez la condition
sous-jacente à l'aide des
variables DDDT, page 61
de l'instance du module
d'E/S.
Allumé
Allumé
Eteint
X
Erreur interne de canal
d'entrée détectée
Remplacez le module si cette
condition persiste.
Allumé
Eteint
Eteint
Eteint
La communication avec
l'UC est OK et la
configuration est
déverrouillée.
–
Allumé
Eteint
Eteint
Allumé
La communication avec
l'UC est OK et la
configuration est
verrouillée.
–
X indique que le voyant peut être soit allumé, soit éteint.
1. Clignotement : 500 ms allumé / 500 ms éteint.
2. Clignotement rapide : 50 ms allumé / 50 ms éteint.
Diagnostics des canaux
Utilisez tous les voyants LED du module d'entrée analogique BMXSAI0410 pour
diagnostiquer l'état des canaux :
LED du module
Voyants des canaux
Etat du canal
Réaction
recommandée
Run
Err
I/O
LCK
Etat du canal
(LED 0 à 3)
Erreur
détectée (LED
0 à 3)
Allumé
Eteint
Eteint
X
Allumé
Eteint
Le courant d'entrée
est dans la plage
4...20 mA sur le
canal.
–
Allumé
Eteint
Allumé
X
Eteint
Eteint
Le courant d'entrée
est en dehors de la
Vérifiez que
l'alimentation externe, le
câblage externe et le
QGH46983.05
237
Diagnostics d'un système de sécurité M580
LED du module
Run
Allumé
Err
Allumé
Voyants des canaux
I/O
Eteint
LCK
X
Etat du canal
(LED 0 à 3)
Eteint
Etat du canal
Réaction
recommandée
plage 4...20 mA sur le
canal.
capteur sont
opérationnels.
Le canal n'est pas
opérationnel.
Remplacez le module si
cette condition persiste.
Erreur
détectée (LED
0 à 3)
Allumé
X indique que le voyant peut être soit allumé, soit éteint.
238
QGH46983.05
Diagnostics d'un système de sécurité M580
Diagnostics du module d'entrée numérique
BMXSDI1602
Introduction
Cette section décrit les outils de diagnostic disponibles pour le module d'entrée numérique
de sécurité BMXSDI1602.
Diagnostics DDDT du BMXSDI1602
Introduction
Le module d'entrée numérique de sécurité BMXSDI1602 fournit les diagnostics suivants à
l'aide des éléments de son DDT de dispositif T_U_DIS_SIS_IN_16, page 95 :
•
diagnostics d'entrée
•
détection d'erreur interne
•
diagnostics de câblage des canaux
•
diagnostics de surtension et de sous-tension
Diagnostics d'entrée
Chaque canal d'entrée est testé pour évaluer son efficacité opérationnelle au début de
chaque cycle (ou scrutation). Chaque canal est forcé à l'état alimenté et testé pour vérifier
que cet état a été réalisé. Le canal est ensuite forcé à l'état non alimenté et testé à nouveau
pour vérifier que cet état a été réalisé.
Si le canal ne bascule pas correctement entre les états alimenté et non alimenté, le bit CH_
HEALTH de la structure DDDT T_U_DIS_SIS_CH_IN, page 97 est défini sur 0, ce qui
indique qu'il n'est pas opérationnel.
Détection d'erreur interne
A chaque cycle, le module effectue une séquence de diagnostics d'entrée. Le module traite
la valeur d'entrée à l'aide de deux circuits identiques distincts. Les deux valeurs sont
comparées pour déterminer s'il y a une erreur interne dans le processus interne du module.
Si les valeurs comparées sont différentes, le bit IC de la structure DDDT T_U_DIS_SIS_
CH_IN est défini sur 1, ce qui indique qu'il n'est pas opérationnel.
QGH46983.05
239
Diagnostics d'un système de sécurité M580
Reportez-vous au diagramme d'architecture, page 145 du module d'entrée numérique de
sécurité BMXSDI1602 pour examiner une présentation graphique de ce processus.
Diagnostics de câblage des canaux
Le câblage du capteur au canal d'entrée peut être diagnostiqué en continu pour identifier les
conditions suivantes :
•
fil rompu (circuit ouvert)
•
court-circuit sur 24 VCC
•
court-circuit sur 0 VCC
•
circuit transversal entre deux canaux parallèles
La disponibilité de ces diagnostics dépend de la source d'alimentation utilisée par la
conception spécifique du câblage, page 74 et de la fonction de diagnostic activée dans la
page de configuration du module.
Si l'une de ces conditions est détectée, la structure DDDT T_U_DIS_SIS_CH_IN définit le
bit associé sur 1, de la manière suivante :
•
Le bit OC est défini sur 1 si une condition de fil rompu (ouvert) ou de court-circuit à la
terre 0 VCC est détectée.
•
Le bit SC est défini sur 1 si un court-circuit sur la source 24 VCC ou un circuit
transversal entre deux canaux est détecté.
Diagnostics de surtension et de sous-tension
Le module teste continuellement les conditions de surtension et de sous-tension. Les
valeurs de seuil suivantes s'appliquent :
•
Seuil de sous-tension = 18,6 VCC
•
Seuil de surtension = 33 VCC
Si l'une ou l'autre condition est détectée, le module définit le bit PP_STS du DDDT T_U_
DIS_SIS_IN_16 sur 0.
240
QGH46983.05
Diagnostics d'un système de sécurité M580
Diagnostics par LED du module d'entrée numérique
BMXSDI1602
Panneau des voyants
Le module d'entrée numérique BMXSDI1602 présente le panneau de voyants LED suivant
sur sa face avant :
1 Voyants d'état du module
2 Voyants d'état des canaux (rang A)
3 Voyants d'erreur des canaux (rang A)
4 Voyants d'état des canaux (rang B)
5 Voyants d'erreur des canaux (rang B)
NOTE: Lorsqu'une erreur de canal est détectée, le voyant correspondant reste allumé
jusqu'à ce que la condition sous-jacente soit résolue.
Diagnostics du module
Utilisez les quatre voyants LED de la partie supérieure du panneau pour établir le diagnostic
de l'état du module d'entrée numérique BMXSDI1602 :
LED du module
Etat du module
Réaction recommandée
Run
Err
I/O
LCK
Clignotant
Clignotement1
Clignotement1
Clignotement1
Autotest à la mise sous
tension.
–
Clignotant
Allumé
Eteint
Clignotement1
L'autotest à la mise sous
tension a détecté une erreur
interne sur les canaux
d'entrée.
Remplacez le module.
QGH46983.05
241
Diagnostics d'un système de sécurité M580
LED du module
Etat du module
Run
Err
I/O
LCK
Clignotant
Allumé
Allumé
Clignotement1
•
L'autotest à la mise
sous tension a détecté
une erreur interne sur
les canaux d'entrée ou
•
L'alimentation 24 VCC
externe n'est pas dans
la plage
Réaction recommandée
Vérifiez que l'alimentation 24
VCC du pré-actionneur externe
est opérationnelle et connectez
l'alimentation 24 VCC.
Eteint
Allumé
Eteint
Eteint
Erreur interne détectée.
Remplacez le module si cette
condition persiste.
Eteint
Clignotement1
Eteint
X
Module d'E/S non configuré.
Configurez le module via l'UC.
X
XX
Allumé
X
Allumé
Clignotement1
X
X
•
Alimentation 24 VCC
externe hors plage ou
•
Erreur externe
détectée sur un canal
d'entrée.
Aucune communication
entre UC et module.
Allumé
Clig. rapide2
X
Eteint
Communication non
sécurisée et configuration
déverrouillée.
Allumé
Clig. rapide2
X
Allumé
Communication non
sécurisée et configuration
verrouillée.
242
•
Vérifiez que l'alimentation
24 VCC du pré-actionneur
externe est opérationnelle.
•
Reportez-vous à la section
Diagnostics des canaux,
page 243.
Effectuez les vérifications
suivantes :
•
L'UC est une UC de
sécurité M580 safety CPU
et elle est opérationnelle.
•
L'embase est
opérationnelle (si le
module d'E/S est sur le
rack principal).
•
Le câble entre l'UC et le
module d'E/S est
opérationnel et
correctement connecté (si
le module d'E/S est sur un
rack étendu ou distant).
Recherchez la condition sousjacente à l'aide des variables
DDDT, page 95 de l'instance du
module d'E/S.
•
Vérifiez que la
configuration verrouillée
dans le module est
identique à la configuration
du module stockée dans
l'application sur l'UC et
configurée à l'aide de
Control Expert.
QGH46983.05
Diagnostics d'un système de sécurité M580
LED du module
Run
Etat du module
Err
I/O
Réaction recommandée
LCK
•
Recherchez la condition
sous-jacente à l'aide des
variables DDDT, page 95
de l'instance du module
d'E/S.
Allumé
Allumé
Eteint
X
Erreur interne de canal
d'entrée détectée
Remplacez le module si cette
condition persiste.
Allumé
Eteint
Eteint
Eteint
La communication avec
l'UC est OK et la
configuration est
déverrouillée.
–
Allumé
Eteint
Eteint
Allumé
La communication avec
l'UC est OK et la
configuration est verrouillée.
–
X indique que le voyant peut être soit allumé, soit éteint.
1. Clignotement : 500 ms allumé / 500 ms éteint.
2. Clignotement rapide : 50 ms allumé / 50 ms éteint.
Diagnostics des canaux
Utilisez tous les voyants LED du module d'entrée numérique BMXSDI1602 pour
diagnostiquer l'état des canaux :
LED du module
Voyants des canaux
Etat du canal
Réaction
recommandée
Run
Err
I/O
LCK
Etat du canal
(LED 0 à 7,
rang A/B)
Erreur
détectée (LED
0 à 7, rang A/
B)
Allumé
Eteint
Eteint
X
Allumé
Eteint
Entrée en état activé.
–
Allumé
Eteint
Eteint
X
Eteint
Eteint
Entrée en état désactivé.
–
Allumé
Allumé
Eteint
X
Eteint
Allumé
Entrée en état désactivé.
Une erreur interne est
détectée sur le canal.
Changez le module
si cette condition
persiste.
Allumé
Allumé
Allumé
X
Eteint
Allumé
L'alimentation 24 VCC
externe n'est pas dans la
plage.
Vérifiez que
l'alimentation 24
VCC du préactionneur externe
est opérationnelle.
QGH46983.05
243
Diagnostics d'un système de sécurité M580
LED du module
Voyants des canaux
Run
Err
I/O
LCK
Etat du canal
(LED 0 à 7,
rang A/B)
Erreur
détectée (LED
0 à 7, rang A/
B)
Allumé
Eteint
Allumé
X
X
Clignotement1
Allumé
Eteint
Allumé
X
X
Clig. rapide2
Etat du canal
Réaction
recommandée
L'entrée est dans une des
conditions suivantes :
Vérifiez que le
câblage est
opérationnel et
correctement
connecté.
•
condition de circuit
ouvert ou
•
condition de courtcircuit avec le 0
VCC.
L'entrée est dans une des
conditions suivantes :
•
condition de courtcircuit avec le 24
VCC ou
•
condition de courtcircuit avec le 0
VCC.
Vérifiez que le
câblage est
opérationnel et
correctement
connecté.
X indique que le voyant peut être soit allumé, soit éteint.
244
QGH46983.05
Diagnostics d'un système de sécurité M580
Diagnostics du module de sortie numérique
BMXSDO0802
Introduction
Cette section décrit les outils de diagnostic disponibles pour le module de sortie numérique
de sécurité BMXSDO0802.
Diagnostics DDDT du BMXSDO0802
Introduction
Le module de sortie numérique de sécurité BMXSDO0802 fournit les diagnostics suivants à
l'aide des éléments de son DDT de dispositif T_U_DIS_SIS_OUT_8, page 110 :
•
diagnostics de sortie
•
détection d'erreur interne
•
diagnostics de câblage des canaux
•
diagnostics de surtension et de sous-tension
Diagnostics de sortie
Chaque canal de sortie est testé pour évaluer son efficacité opérationnelle au début de
chaque cycle (ou scrutation). Le test consiste à faire basculer les états des contacts de
sortie (de l'état ON à l'état OFF ou de l'état OFF à l'état ON) pendant une durée trop courte
pour provoquer une réaction d'actionneur (moins de 1 ms). Si le canal ne bascule pas
correctement entre les états alimenté et non alimenté, le bit CH_HEALTH de la structure
DDDT T_U_DIS_SIS_CH_OUT, page 112 est défini sur 0, ce qui indique qu'il n'est pas
opérationnel.
Détection d'erreur interne
Le module traite la valeur de sortie à l'aide de deux circuits identiques distincts. Chaque
circuit lit la tension médiane sur le canal. Les deux valeurs sont ensuite comparées et, si les
valeurs ne sont pas celles escomptées, une erreur interne détectée est signalée en
définissant le bit IC de la structure DDDT T_U_DIS_SIS_CH_OUT sur 1, ce qui indique que
le canal n'est pas opérationnel.
QGH46983.05
245
Diagnostics d'un système de sécurité M580
Reportez-vous au diagramme d'architecture, page 146 du module de sortie numérique de
sécurité BMXSDO0802 pour examiner une présentation graphique de ce processus.
Diagnostics de câblage des canaux
Le câblage de l'actionneur au canal de sortie peut être diagnostiqué en continu pour
identifier les conditions suivantes :
•
fil rompu (circuit ouvert)
•
court-circuit sur 24 VCC
•
court-circuit sur 0 VCC
•
circuit transversal entre deux canaux parallèles
•
surcharge de canal
NOTE: La surcharge des canaux ne peut être détectée que si la sortie est
alimentée.
La disponibilité de ces diagnostics dépend de la fonction de diagnostic activée dans la page
de configuration du module.
Si l'une de ces conditions est détectée, la structure DDDT T_U_DIS_SIS_CH_OUT définit le
bit associé sur 1, de la manière suivante :
•
Le bit OC est défini sur 1 si une condition de fil rompu (ouvert) est détectée.
•
Le bit SC est défini sur 1 si un court-circuit sur la source 24 VCC ou un circuit
transversal entre deux canaux est détecté.
•
Le bit OL est défini sur 1 si une condition de court-circuit sur le 0 V ou de surcharge de
canal est détectée.
Diagnostics de surtension et de sous-tension
Le module teste continuellement les conditions de surtension et de sous-tension. Les
valeurs de seuil suivantes s'appliquent :
•
Seuil de sous-tension = 18 VCC
•
Seuil de surtension = 31,8 VCC
Si l'une ou l'autre condition est détectée, le module définit le bit PP_STS du DDDT T_U_
DIS_SIS_OUT_8 sur 0.
246
QGH46983.05
Diagnostics d'un système de sécurité M580
Diagnostics par LED du module de sortie numérique
BMXSDO0802
Panneau des voyants
Le module de sortie numérique BMXSDO0802 présente le panneau de voyants LED suivant
sur sa face avant :
1 Voyants d'état du module
2 Voyants d'état des canaux
3 Voyants d'erreur de canal
NOTE: Lorsqu'une erreur de canal est détectée, le voyant correspondant reste allumé
jusqu'à ce que la condition sous-jacente soit résolue.
Diagnostics du module
Utilisez les quatre voyants LED de la partie supérieure du panneau pour établir le diagnostic
de l'état du module de sortie numérique BMXSDO0802 :
LED du module
Etat du module
Réaction recommandée
Run
Err
I/O
LCK
Clignotement1
Clignotement1
Clignotement1
Clignotement1
Autotest à la mise sous
tension.
–
Clignotement1
Allumé
Eteint
Clignotement1
L'autotest à la mise
sous tension a détecté
une erreur interne sur
les canaux de sortie.
Remplacez le module.
QGH46983.05
247
Diagnostics d'un système de sécurité M580
LED du module
Etat du module
Run
Err
I/O
LCK
Clignotement1
Allumé
Allumé
Clignotement1
•
L'autotest à la
mise sous
tension a détecté
une erreur
interne sur les
canaux de sortie
ou
•
L'alimentation 24
VCC externe
n'est pas dans la
plage
Réaction recommandée
Vérifiez que l'alimentation 24
VCC du pré-actionneur externe
est opérationnelle et connectez
l'alimentation 24 VCC.
Eteint
Allumé
Eteint
Eteint
Erreur interne
détectée.
Remplacez le module si cette
condition persiste.
Eteint
Clignotement1
Eteint
X
Module d'E/S non
configuré.
Configurez le module via l'UC.
X
X
Allumé
X
Allumé
Allumé
248
Clignotement1
Clig. rapide2
X
X
X
Eteint
•
Alimentation 24
VCC externe
hors plage ou
•
Vérifiez que l'alimentation
24 VCC du pré-actionneur
externe est opérationnelle.
•
Erreur externe
détectée sur un
canal de sortie.
•
Reportez-vous à la section
Diagnostics des canaux,
page 249 (ci-après).
Aucune
communication entre
UC et module. Le
module est en état de
repli (ou de
réinitialisation s'il n'a
jamais fonctionné
normalement).
Communication non
sécurisée et
configuration
déverrouillée. Le
module est en état de
repli (ou de
réinitialisation s'il n'a
jamais fonctionné
normalement).
Effectuez les vérifications
suivantes :
•
L'UC est une UC de
sécurité M580 safety CPU
et elle est opérationnelle.
•
L'embase est
opérationnelle (si le module
d'E/S est sur le rack
principal).
•
Le câble entre l'UC et le
module d'E/S est
opérationnel et
correctement connecté (si
le module d'E/S est sur un
rack étendu ou distant).
Vérifiez les variables disponibles
dans le DDDT pour sécuriser la
communication.
QGH46983.05
Diagnostics d'un système de sécurité M580
LED du module
Run
Etat du module
Err
Allumé
Clig.
rapide2
I/O
LCK
X
Allumé
Réaction recommandée
Communication non
sécurisée et
configuration
verrouillée. Le module
est en état de repli.
•
Vérifiez que la configuration
verrouillée dans le module
est identique à la
configuration du module
stockée dans l'application
sur l'UC et configurée à
l'aide de Control Expert.
•
Recherchez la condition
sous-jacente à l'aide des
variables DDDT, page 109
de l'instance du module d'E/
S.
Allumé
Allumé
Eteint
X
Erreur interne détectée
sur un canal de sortie.
Remplacez le module si cette
condition persiste.
Allumé
Eteint
Eteint
Eteint
La communication
avec l'UC est
sécurisée et la
configuration est
déverrouillée.
–
Allumé
Eteint
Eteint
Allumé
La communication
avec l'UC est
sécurisée et la
configuration est
verrouillée.
–
X indique que le voyant peut être soit allumé, soit éteint.
1. Clignotement : 500 ms allumé / 500 ms éteint.
2. Clignotement rapide : 50 ms allumé / 50 ms éteint.
Diagnostics des canaux
Utilisez tous les voyants LED du module de sortie numérique BMXSDO0802 pour
diagnostiquer l'état des canaux :
LED du module
Voyants des canaux
Etat du canal
Réaction
recommandée
Run
Err
I/O
LCK
Etat du canal
(LED 0 à 7)
Erreur
détectée
(LED 0 à 7)
Allumé
Eteint
Eteint
X
Allumé
Eteint
Sortie en état activé.
–
Allumé
Eteint
Eteint
X
Eteint
Eteint
Sortie en état désactivé.
–
QGH46983.05
249
Diagnostics d'un système de sécurité M580
LED du module
Voyants des canaux
Etat du canal
Réaction
recommandée
Run
Err
I/O
LCK
Etat du canal
(LED 0 à 7)
Erreur
détectée
(LED 0 à 7)
Allumé
Allumé
Eteint
X
Eteint
Allumé
Sortie en état désactivé.
Erreur interne détectée
sur un canal de sortie.
Remplacez le module
si cette condition
persiste.
Allumé
Allumé
Allumé
X
Eteint
Allumé
L'alimentation 24 VCC
du pré-actionneur
externe n'est pas dans
la plage
Vérifiez que
l'alimentation 24 VCC
est opérationnelle.
Allumé
Eteint
Allumé
X
Eteint
Clignotement1
La sortie présente l'une
des conditions
suivantes :
Vérifiez que le câblage
est opérationnel et
correctement
connecté.
Allumé
Eteint
Allumé
X
Allumé
Clig. rapide2
•
condition de circuit
ouvert ou
•
condition de courtcircuit avec le 0
VCC ou
•
surcharge de
tension
La sortie présente l'une
des conditions
suivantes :
•
condition de courtcircuit avec le 24
VCC ou
•
condition de courtcircuit avec un
autre canal de
sortie actif
Vérifiez que le câblage
est opérationnel et
correctement
connecté.
X indique que le voyant peut être soit allumé, soit éteint.
1. Clignotement : 500 ms allumé / 500 ms éteint.
2. Clignotement rapide : 50 ms allumé / 50 ms éteint.
250
QGH46983.05
Diagnostics d'un système de sécurité M580
Diagnostics du module de sortie relais numérique
BMXSRA0405
Introduction
Cette section décrit les outils de diagnostic disponibles pour le module de sortie relais
numérique de sécurité BMXSRA0405.
Diagnostics DDDT du BMXSRA0405
Introduction
Le module de sortie relais numérique de sécurité BMXSRA0405 fournit les diagnostics
suivants à l'aide des éléments de son DDT de dispositif T_U_DIS_SIS_OUT_4, page 127 :
•
diagnostics de contact de sortie
•
détection d'erreur interne
Diagnostics de contact de sortie
En fonction du numéro d'application configuré pour le module, ce dernier peut tester
automatiquement sa capacité à faire basculer les états de contact de sortie (de l'état ON à
l'état OFF ou de l'état OFF à l'état ON) pendant une durée trop courte pour provoquer une
réponse d'actionneur. Si le canal ne bascule pas correctement entre les états alimenté et
non alimenté, le bit CH_HEALTH de la structure DDDT T_U_DIS_SIS_CH_ROUT, page 129
est défini sur 0, ce qui indique qu'il n'est pas opérationnel.
NOTE: Les applications numéro 2, 4, 6 et 8 effectuent ce test de signal automatique. Ce
n'est pas le cas des applications 1, 3, 5 et 7 qui nécessitent par conséquent une
transition manuelle quotidienne de l'état du canal de sortie pour vérifier son état de
fonctionnement.
Diagnostics de commande de sortie (détection d'erreur interne)
La commande de relais est traitée à l'aide de deux circuits parallèles distincts. Les valeurs
de ces circuits sont comparées. Si les valeurs comparées sont différentes, le canal est jugé
non opérationnel et le bit IC de la structure DDDT T_U_DIS_SIS_CH_ROUT est défini sur 1.
QGH46983.05
251
Diagnostics d'un système de sécurité M580
Reportez-vous au diagramme d'architecture, page 148 du module de sortie relais
numérique de sécurité BMXSRA0405 pour examiner une présentation graphique de ce
processus.
Diagnostics par LED du module de sortie relais
numérique BMXSRA0405
Panneau des voyants
Le module de sortie relais numérique BMXSRA0405 présente le panneau de voyants LED
suivant sur sa face avant :
1 Voyants d'état du module
2 Voyants d'état des canaux
3 Voyants d'erreur de canal
NOTE:
•
Lorsqu'une erreur de canal est détectée, le voyant correspondant reste allumé
jusqu'à ce que la condition sous-jacente soit résolue.
•
Comme le module de sortie relais comprend seulement quatre canaux, les voyants
des positions 4 à 7 ne sont pas utilisés et ne s'allument jamais.
Diagnostics du module
Utilisez les quatre voyants LED de la partie supérieure du panneau pour établir le diagnostic
de l'état du module de sortie relais numérique BMXSRA0405 :
252
QGH46983.05
Diagnostics d'un système de sécurité M580
LED du module
Etat du module
Réaction recommandée
Run
Err
I/O
LCK
Clignotement1
Clignotement1
Clignotement1
Clignotement1
Autotest à la mise sous
tension.
–
Clignotement1
Allumé
Clignotement1
Clignotement1
L'autotest à la mise
sous tension a détecté
une erreur interne sur
les canaux de sortie.
–
Eteint
Allumé
Eteint
Eteint
Erreur interne détectée.
Remplacez le module si cette
condition persiste.
Eteint
Clignotement1
Eteint
X
Module d'E/S non
configuré.
Configurez le module via l'UC.
Allumé
Clignotement1
Eteint
X
Aucune communication
entre l'UC et le module.
Ce dernier est en état
de repli.
Effectuez les vérifications
suivantes :
Allumé
Clig. rapide2
Eteint
Eteint
Aucune communication
entre UC et module. Le
module est en état de
repli (ou de
réinitialisation s'il n'a
jamais fonctionné
normalement).
Allumé
Clig. rapide2
Eteint
Allumé
Communication non
sécurisée et
configuration
verrouillée. Le module
est en état de repli (ou
de réinitialisation s'il n'a
jamais fonctionné
normalement).
•
L'UC est une UC de sécurité
M580 safety CPU et elle est
opérationnelle.
•
L'embase est opérationnelle
(si le module d'E/S est sur le
rack principal).
•
Le câble entre l'UC et le
module d'E/S est
opérationnel et correctement
connecté (si le module d'E/S
est sur un rack étendu ou
distant).
Recherchez la condition sousjacente à l'aide des variables
DDDT, page 126 de l'instance du
module d'E/S.
•
Vérifiez que la configuration
verrouillée dans le module
est identique à la
configuration du module
stockée dans l'application sur
la CPU et configurée à l'aide
de Control Expert..
•
Recherchez la condition
sous-jacente à l'aide des
variables DDDT, page 126 de
l'instance du module d'E/S.
Allumé
Allumé
Eteint
X
Erreur interne détectée
sur le canal de sortie.
Remplacez le module si cette
condition persiste.
Allumé
Eteint
Eteint
Eteint
La communication avec
l'UC est sécurisée et la
–
QGH46983.05
253
Diagnostics d'un système de sécurité M580
LED du module
Run
Etat du module
Err
I/O
Réaction recommandée
LCK
configuration est
déverrouillée.
Allumé
Eteint
Eteint
Allumé
La communication avec
l'UC est sécurisée et la
configuration est
verrouillée.
–
X indique que le voyant peut être soit allumé, soit éteint.
1. Clignotement : 500 ms allumé / 500 ms éteint.
2. Clignotement rapide : 50 ms allumé / 50 ms éteint.
Diagnostics des canaux
Utilisez tous les voyants LED du module de sortie relais numérique BMXSRA0405 pour
diagnostiquer l'état des canaux :
LED du module
Voyants des canaux
Etat du canal
Réaction recommandée
Run
Err
I/O
LCK
Etat du canal
(LED 0 à 3)
Erreur
détectée (LED
0 à 3)
Allumé
Eteint
Eteint
X
Allumé
Eteint
Le relais de sortie
est fermé.
–
Allumé
Eteint
Eteint
X
Eteint
Eteint
Le relais de sortie
est ouvert.
–
Allumé
Allumé
Eteint
X
Eteint
Allumé
Le relais de sortie
n'est pas
opérationnel.
Remplacez le module si
cette condition persiste.
X indique que le voyant peut être soit allumé, soit éteint.
254
QGH46983.05
Utilisation d'un système de sécurité M580
Utilisation d'un système de sécurité M580
Contenu de ce chapitre
Zones de données de processus, sécurité et globale dans
Control Expert ....................................................................... 256
Modes de fonctionnement, états de fonctionnement et
tâches................................................................................... 261
Création d'un projet de sécurité M580...................................... 280
Verrouillage de la configuration des modules d'E/S de sécurité
M580 ................................................................................... 288
Initialisation des données dans Control Expert ......................... 291
Utilisation des tables d'animation dans Control Expert .............. 292
Ajout de sections de code....................................................... 297
Gestion de la sécurité de l'application ...................................... 307
Gestion de la sécurité des stations de travail............................ 333
Modifications apportées à Control Expert pour le système de
sécurité M580........................................................................ 347
Présentation
Ce chapitre indique comment utiliser un système de sécurité M580.
QGH46983.05
255
Utilisation d'un système de sécurité M580
Zones de données de processus, sécurité et
globale dans Control Expert
Introduction
Cette section décrit la séparation des zones de données dans un projet de sécurité M580
Control Expert.
256
QGH46983.05
Utilisation d'un système de sécurité M580
Séparation des données dans Control Expert
Zones de données dans Control Expert
La Vue structurelle du Navigateur de projet affiche la séparation des données dans
Control Expert.. Comme indiqué ci-dessous, chaque zone de données a son propre éditeur
de données et ses propres tables d'animation :
QGH46983.05
257
Utilisation d'un système de sécurité M580
Lors d'une recherche dans le Navigateur de projet :
258
QGH46983.05
Utilisation d'un système de sécurité M580
•
La zone de sécurité contient l'éditeur des données de sécurité, la logique de sécurité et
les instances des blocs fonction utilisés par la tâche SAFE. Remarques :
◦
Les événements d'E/S, les événements de temporisation et les sous-routines ne
sont pas pris en charge dans un programme de sécurité.
◦
Les variables IODDT ne sont pas prises en charge par la tâche SAFE et ne sont pas
incluses à la zone de sécurité.
◦
Les icônes rouges indiquent les parties SAFE du programme.
•
La zone de processus contient l'éditeur des données de processus, la logique de
sécurité et les instances des blocs fonction utilisés par les tâches non liées à la sécurité
(c'est-à-dire : MAST, FAST, AUX0 et AUX1).
•
La zone globale contient l'éditeur des données globales, les données dérivées et les
types de blocs fonction instantiés dans les programmes de processus et de sécurité.
NOTE: Le terme données globales dans cette rubrique désigne les objets de données
de portée application ou globale dans un projet de sécurité. Il ne se rapporte pas au
service Global Data pris en charge par les modules Ethernet de Schneider Electric.
Navigateur de projet dans la vue fonctionnelle
La Vue fonctionnelle du Control Expert.Navigateur de projet d'un système de sécurité
M580 présente deux projets fonctionnels : un pour l'espace de nom de processus, un pour
l'espace de nom de sécurité :
La gestion d'un projet fonctionnel dans un système de sécurité M580 est similaire à la
gestion d'un projet dans la vue fonctionnelle d'un système M580 non lié à la sécurité,
excepté pour les tables d'animation et les sections de code.
Conséquences sur la vue structurelle :
Lorsque vous ajoutez une section de code ou une table d'animation à un projet fonctionnel,
il est associé à l'espace de nom correspondant au projet fonctionnel. L'ajout d'une section
de code ou d'une table d'animation à :
•
processus : projet fonctionnel l'ajoute à l'espace de nom de processus du projet
dans la vue structurelle.
•
sécurité : projet fonctionnel l'ajoute à l'espace de nom de sécurité du projet dans la
vue structurelle.
QGH46983.05
259
Utilisation d'un système de sécurité M580
Langages et tâches disponibles :
Lorsque vous créez une nouvelle section de code pour un projet fonctionnel (en
sélectionnant Créer > Nouvelle section...), les options de Langage et Tâche disponibles
dépendent du projet fonctionnel :
Lorsque vous créez une nouvelle section de code pour un projet fonctionnel (en
sélectionnant Créer > Nouvelle section...), les options de Langage et de Tâche
disponibles dépendent du projet fonctionnel associé :
Projet fonctionnel
Langages et tâches disponibles
Langages1
processus : projet fonctionnel
sécurité : projet fonctionnel
Tâches2
•
IL
•
MAST
•
FBD
•
FAST
•
LD
•
AUX0
•
Segment LL984
•
AUX1
•
SFC
•
ST
•
FBD
•
SAFE
•
LD
1. Sélectionné dans l'onglet Général de la boîte de dialogue de la nouvelle section.
2. Sélectionné dans l'onglet Localisation de la boîte de dialogue de la nouvelle section. La tâche MAST est
disponible par défaut. D'autres sections sont disponibles uniquement après leur création dans le programme de
processus.
Code couleur des icônes
Pour vous aider à faire la distinction entre les parties processus et sécurité du projet, des
icônes rouges sont utilisées pour identifier les parties sécurité de votre application.
260
QGH46983.05
Utilisation d'un système de sécurité M580
Modes de fonctionnement, états de
fonctionnement et tâches
Présentation
Cette section décrit les modes de fonctionnement, les états de fonctionnement et les tâches
prises en charge par le PAC de sécurité M580.
Modes de fonctionnement du PAC de sécurité M580
Deux modes de fonctionnement
Le PAC de sécurité M580 présente deux modes de fonctionnement :
•
Mode sécurité : mode de fonctionnement par défaut utilisé pour les opérations de
sécurité.
•
Mode maintenance : mode de fonctionnement facultatif qui peut être activé de façon
temporaire pour effectuer la mise au point, modifier le programme d'application ou
modifier la configuration.
Le logiciel Control Expert Safety est le seul outil qui permet de gérer les transitions du mode
de fonctionnement.
NOTE: Le réglage du mode de fonctionnement du PAC de sécurité redondant – qu’il
s'agisse du mode sécurité ou maintenance – n’est pas inclus dans le transfert d’une
application du PAC principal au PAC redondant. Lorsqu’un PAC de sécurité devient le
PAC principal, le mode sécurité est automatiquement activé.
Mode sécurité et restrictions
Le mode sécurité est le mode par défaut du PAC de sécurité. Lorsque le PAC de sécurité est
mis sous tension avec une application valide présente, il passe en mode sécurité. Le mode
sécurité permet de contrôler l'exécution de la fonction de sécurité. Vous pouvez charger,
télécharger, exécuter et arrêter le projet en mode sécurité.
Lorsque le PAC de sécurité M580 fonctionne en mode sécurité, les fonctions suivantes ne
sont pas disponibles :
•
Téléchargement d'une configuration modifiée entre Control Expert et le PAC.
•
Modification et/ou forçage des valeurs des variables de sécurité et de l'état des E/S de
sécurité.
QGH46983.05
261
Utilisation d'un système de sécurité M580
•
Mise au point de la logique de l'application, via des points d'arrêt, points de visualisation
et exécution de code pas à pas.
•
Utilisation de tables d'animation ou requêtes UMAS (par exemple, via une HMI) pour
écrire des variables de sécurité et des E/S de sécurité.
•
Modification des paramètres de configuration des modules de sécurité via CCOTF.
(L'utilisation de CCOTF pour les modules non perturbateurs est prise en charge.)
•
Modification en ligne de l'application de sécurité.
•
Utilisation de l'animation de liens.
NOTE: En mode sécurité, toutes les variables de sécurité et les états des E/S sont en
lecture seule. Vous ne pouvez pas modifier directement la valeur d'une variable de
sécurité.
Vous pouvez créer une variable globale, et l'utiliser pour transmettre une valeur entre une
variable de processus associée (non liée à la sécurité) et une variable de sécurité associée
en utilisant les onglets de l'interface de l'éditeur des données de processus et l'éditeur des
données de sécurité. Une fois la liaison établie, le transfert est exécuté comme suit :
•
Au début de chaque tâche SAFE, les valeurs de la variable non liée à la sécurité sont
copiées avec les variables de sécurité.
•
A la fin de chaque tâche SAFE, les valeurs des variables de sortie de sécurité sont
copiées avec les variables non liées à la sécurité.
Fonctionnement du mode de maintenance
Le mode de maintenance est comparable au mode normal d'une CPU M580 non liée à la
sécurité. Il permet d'effectuer la mise au point et le réglage de la tâche SAFE de
l'application. Le mode maintenance est temporaire car le PAC de sécurité passe
automatiquement en mode sécurité en cas de perte de communication entre Control Expert
et le PAC, ou en cas d'exécution d'une commande de déconnexion. En mode maintenance,
les personnes ayant les droits appropriés peuvent lire et écrire des valeurs dans les
variables de sécurité et les E/S de sécurité configurées pour accepter des modifications.
En mode maintenance, l'exécution double du code de la tâche SAFE est effectuée, mais les
résultats ne sont pas comparés.
Lorsque le PAC de sécurité M580 est en mode maintenance, les fonctions suivantes ne sont
pas disponibles :
262
•
Téléchargement d'une configuration modifiée entre Control Expert et le PAC.
•
Modification et/ou forçage des valeurs des variables de sécurité et de l'état des E/S de
sécurité.
•
Mise au point de la logique de l'application, via des points d'arrêt, points de visualisation
et exécution de code pas à pas.
QGH46983.05
Utilisation d'un système de sécurité M580
•
Utilisation de tables d'animation ou requêtes UMAS (par exemple, via une HMI) pour
écrire des variables de sécurité et des E/S de sécurité.
•
Modification de la configuration via CCOTF.
•
Modification en ligne de l'application de sécurité.
•
Utilisation de l'animation de liens.
En mode maintenance, le niveau SIL de l'automate de sécurité n'est pas garanti.
AVERTISSEMENT
PERTE DU NIVEAU D'INTÉGRITÉ DE LA SÉCURITÉ
Vous devez prendre les mesures nécessaires afin de sécuriser le système lorsque le PAC
de sécurité est en mode maintenance.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
QGH46983.05
263
Utilisation d'un système de sécurité M580
Transitions entre les modes de fonctionnement
Le schéma suivant montre comment le PAC de sécurité M580 effectue la transition entre le
mode sécurité et le mode maintenance :
Lors du passage du mode sécurité au mode maintenance :
•
264
Le passage du mode maintenance au mode sécurité est possible avec forçage sur ON.
Dans ce cas, la valeur forcée de la variable ou l'état des E/S perdure après la transition
jusqu'à la transition suivante entre le mode sécurité et le mode maintenance.
QGH46983.05
Utilisation d'un système de sécurité M580
•
•
La transition entre le mode maintenance et le mode sécurité peut être effectuée de
plusieurs manières :
◦
Manuellement dans Control Expert, par une commande de menu ou de barre
d'outils.
◦
Automatiquement, via le PAC de sécurité, si la communication entre Control Expert
et le PAC est perdue durant environ 50 secondes.
La fonction d'entrée de maintenance, si elle est configurée, fonctionne comme une
vérification de la transition entre le mode sécurité et le mode maintenance. La fonction
d'entrée de maintenance est configurée dans Control Expert dans l'onglet
Configuration de la CPU comme suit :
◦
Sélectionnez le paramètre Entrée de maintenance
◦
Entrez l'adresse topologique d'un bit entrée (%I) pour un module d'entrée numérique
non perturbateur sur le rack local.
Lorsque l'entrée de maintenance est configurée, la transition entre le mode sécurité et
le mode maintenance prend en compte l'état du bit d'entrée désigné (%I). Si le bit est
défini sur 0 (faux), le PAC est verrouillé en mode sécurité. Si le bit est défini sur 1 (true),
la transition peut être effectuée entre le mode maintenance et le mode sécurité.
Passage du mode sécurité au mode maintenance dans Control
Expert
Le passage du mode maintenance au mode sécurité est possible pour le PAC de sécurité si
:
•
Le PAC est en mode mise au point.
•
Un point d'arrêt est activé dans une section de la tâche SAFE.
•
Un point de visualisation est activé dans une section de la tâche SAFE.
Si le mode mise au point n'est pas actif, aucun point d'arrêt de tâche SAFE n'est activé, et
aucun point de visualisation de tâche SAFE n'est défini. Vous pouvez activer manuellement
une transition entre le mode sécurité et le mode maintenance, comme suit :
•
•
Pour passer du mode sécurité au mode maintenance :
◦
Sélectionnez Automate > Maintenance, ou
◦
Cliquez sur le bouton
dans la barre d'outils.
Pour passer du mode maintenance au mode sécurité :
◦
Sélectionnez Automate > Sécurité, ou
◦
Cliquez sur le bouton
QGH46983.05
dans la barre d'outils.
265
Utilisation d'un système de sécurité M580
NOTE: Les événements d'activation et de désactivation du mode sécurité sont
consignés par le serveur SYSLOG sur la CPU.
Identification du mode de fonctionnement
Vous pouvez déterminer le mode de fonctionnement actif d'un PAC de sécurité M580 en
consultant les voyants SMOD de la CPU et du coprocesseur, ou Control Expert.
Si les voyants SMOD de la CPU et du coprocesseur sont :
•
Clignotants, le PAC est en mode maintenance.
•
Fixes, le PAC est en mode sécurité.
Si Control Expert est connecté au PAC, il identifie le mode de fonctionnement du PAC de
sécurité M580 de différentes façons :
•
Les Mots système %SW12 (coprocesseur) et %SW13 (CPU), page 408 indiquent le
mode de fonctionnement du PAC, comme suit :
◦
si la valeur de %SW12 est 16#A501 (hex) et celle de %SW13 est 16#501A (hex), le
PAC est en mode maintenance.
◦
si la valeur de l'un de ces mots système ou des deux est 16##5AFE (hex), le PAC
est en mode sécurité.
•
Les sous-onglets Tâche et Information de l'onglet Animation de la CPU indiquent le
mode de fonctionnement du PAC.
•
La barre des tâches située au bas de la fenêtre principale de Control Expert indique le
mode de fonctionnement (MAINTENANCE ou SECURITE).
Etats de fonctionnement du PAC de sécurité M580
Etats de fonctionnement
Le PAC de sécurité M580 présente les états de fonctionnement suivants.
NOTE: Pour une description de la relation entre les états de fonctionnement du PAC de
sécurité M580 et les états de fonctionnement du PAC redondant M580, consultez le
document Modicon M580 - Redondance d''UC, Guide de planification du système pour
architectures courantes et les rubriques Etats du système de redondance d'UC et
Affectation et transition des états de redondance d'UC.
266
QGH46983.05
Utilisation d'un système de sécurité M580
Etat de
fonctionnement
Applicable à
Description
AUTOTEST
PAC
La CPU exécute des autotests internes.
NOTE: Si des racks d'extension sont connectés au rack local
principal et que les connecteurs inutilisés du module d'extension
de rack ne sont pas munis de terminaisons de ligne, la CPU
reste à l'état AUTOTEST à l'issue des autotests.
NOCONF
PAC
Le programme d'application n'est pas valide.
STOP
PAC ou tâche
Le PAC contient une application valide et aucune erreur n'est
détectée, mais le fonctionnement s'est arrêté car :
•
Au démarrage Démarrage automatique en mode Run n'est
pas défini (mode sécurité, page 261).
•
Exécution arrêtée par l'exécution de la commande STOP
(mode sécurité, page 261 ou maintenance, page 262)
•
Les points d'arrêt ont été définis en mode maintenance, puis la
connexion entre Control Expert et la CPU a été perdue durant
plus de 50 secondes.
La CPU lit les entrées associées à chaque tâche, mais n'actualise
pas les sorties, qui passent à l'état de repli. Vous pouvez redémarrer
la CPU lorsque vous êtes prêt.
NOTE: L'envoi de la commande STOP dans Control Expert
arrête toutes les tâches. L'événement STOP est enregistré sur
le serveur SYSLOG de la CPU.
HALT
Tâche
Le PAC de sécurité M580 peut être dans deux états HALT
indépendants :
•
L'état HALT de processus s'applique aux tâches non liées à la
sécurité (MAST, FAST, AUX0 et AUX1) Si une tâche de
processus passe à l'état HALT, toutes les autres tâches passent
à l'état HALT. La tâche SAFE n'est pas affectée par une
condition HALT de processus.
•
L'état SAFE HALT s'applique uniquement à la tâche SAFE. Les
tâches de processus ne sont pas affectées par une condition
SAFE HALT.
Dans chaque cas, les opérations de la tâche sont arrêtées à cause
d'une condition bloquante inattendue, entraînant une condition
récupérable, page 222.
La CPU lit les entrées associées à chaque tâche arrêtée, mais
n'actualise pas les sorties, qui sont à l'état de repli.
RUN
QGH46983.05
PAC ou tâche
En présence d'une application valide et en l'absence d'erreur
détectée, la CPU lit les entrées associées à chaque tâche, exécute le
code associé à chaque tâche, puis actualise les sorties associées.
•
En mode sécurité, page 261 : la fonction de sécurité est
effectuée, et toutes les restrictions sont appliquées.
•
En mode maintenance, page 262 : le PAC fonctionne comme
une CPU non liée à la sécurité. L'exécution double du code de
la tâche SAFE est effectuée, mais les résultats ne sont pas
comparés.
267
Utilisation d'un système de sécurité M580
Etat de
fonctionnement
Applicable à
Description
NOTE: L'envoi de la commande RUN dans Control Expert
démarre toutes les tâches. L'événement RUN est enregistré sur
le serveur SYSLOG de la CPU.
WAIT
PAC
La CPU est dans un état transitoire pendant qu'elle sauvegarde ses
données quand une condition de mise hors tension est détectée. La
CPU démarre à nouveau lorsque l'alimentation est rétablie et que la
réserve de courant est remplie.
Comme l'état WAIT est transitoire, il se peut qu'il ne soit pas visible.
La CPU effectue un redémarrage à chaud, page 275 pour sortir de
l'état WAIT.
ERROR
PAC
La CPU, page 219 est arrêtée suite à la détection d'une erreur
matérielle ou système. L'état ERROR déclenche la fonction de
sécurité, page 16.
Lorsque le système est prêt à redémarrer, effectuez un Démarrage à
froid, page 275 de la CPU pour quitter l'état ERROR, soit par un
redémarrage, soit par une réinitialisation (RESET).
OS DOWNLOAD
PAC
Un téléchargement du micrologiciel de la CPU ou du coprocesseur
est en cours.
Consultez les rubriques M580 - Voyants de diagnostic de la CPU, page 224 et M580 Voyants de diagnostic du coprocesseur de sécurité, page 224 pour plus d'informations sur
les états de fonctionnement du PAC.
268
QGH46983.05
Utilisation d'un système de sécurité M580
Transitions entre les états de fonctionnement
Les transitions entre les différents états d'un PAC de sécurité M580 sont décrites ci-dessous
:
QGH46983.05
269
Utilisation d'un système de sécurité M580
Consultez la rubrique Traitement des erreurs détectées, page 270 pour plus d'informations
sur la façon dont système de sécurité gère les erreurs.
Traitement des erreurs détectées
Le PAC de sécurité M580 gère les erreurs détectées par la CPU des types suivants :
•
Erreurs récupérables liées à l'application : ces événements font passer la ou les tâches
associées à l'état HALT.
NOTE: Comme les tâches MAST, FAST et AUX sont exécutées dans la même zone
de mémoire, un événement qui fait passer l'une de ces tâches à l'état HALT, fait
également passer les autres tâches (non liées à la sécurité) à l'état HALT. Comme
la tâche SAFE est exécutée dans une zone de mémoire distincte, les tâches non
liées à la sécurité ne sont pas affectées si la tâche SAFE passe à l'état HALT.
•
Erreurs non récupérables liées à l'application, erreurs internes de la CPU ou du
coprocesseur : ces événements font passer le PAC à l'état ERROR. La fonction de
sécurité est appliquée à la portion affectée de la boucle de sécurité.
La logique de traitement des erreurs détectées est décrite ci-dessous :
L'impact des erreurs détectées sur chacune des tâches est décrit ci-dessous :
Etat des tâches
270
Type de l'erreur détectée
FAST
SAFE
MAST
AUX
Dépassement du chien de garde de la tâche
FAST
HALT
RUN1
HALT
HALT
Dépassement du chien de garde de la tâche
SAFE
RUN
HALT2
RUN
RUN
QGH46983.05
Utilisation d'un système de sécurité M580
Etat des tâches
Type de l'erreur détectée
FAST
SAFE
MAST
AUX
Dépassement du chien de garde de la tâche
MAST
HALT
RUN
HALT
HALT
Dépassement du chien de garde de la tâche
AUX
HALT
RUN
HALT
HALT
Erreur détectée dans l'exécution double de
code sur la CPU
RUN
HALT2
RUN
RUN
Dépassement du chien de garde de sécurité3
ERROR
ERROR2
ERROR
ERROR
ERROR
ERROR2
ERROR
ERROR
Détection d'erreur interne de la CPU
1. Comme la priorité de la tâche FAST est supérieure à la priorité de la tâche SAFE, le retard de la tâche FAST
peut faire passer la tâche SAFE à l'état HALT ou ERROR au lieu de l'état RUN.
2. Les états ERROR et HALT de la tâche SAFE peut mettre les sorties de sécurité à l'état configurable par
l'utilisateur (repli ou maintien).
3. La valeur du chien de garde de sécurité est définie sur 1,5 fois celle du chien de garde de la tâche SAFE.
Visualiseur de l'état de sécurité sur la barre des tâches
Lorsque Control Expert est connecté au PAC de sécurité M580, la barre des tâches inclut un
champ décrivant les états de fonctionnement de la tâche SAFE et des tâches de processus
(MAST, FAST, AUX0, AUX1) comme suit :
Etat des tâches de processus
Etat de la tâche SAFE
Message
STOP (toutes les tâches de processus à l'état STOP)
STOP
STOP
STOP (toutes les tâches de processus à l'état STOP)
RUN
RUN
STOP (toutes les tâches de processus à l'état STOP)
HALT
SAFE HALT
RUN (au moins une tâche de processus est à l'état RUN)
STOP
RUN
RUN (au moins une tâche de processus est à l'état RUN)
RUN
RUN
RUN (au moins une tâche de processus est à l'état RUN)
HALT
SAFE HALT
HALT
STOP
PROC HALT
HALT
RUN
PROC HALT
HALT
HALT
HALT
QGH46983.05
271
Utilisation d'un système de sécurité M580
Séquences de démarrage
Présentation
Le PAC de sécurité M580 peut passer à la séquence de démarrage dans les cas suivants :
•
Au démarrage initial.
•
En réponse à l'interruption de l'alimentation.
Selon le type de tâche, et le contexte de l'interruption de l'alimentation, le PAC de sécurité
M580 peut effectuer un nouveau démarrage à froid, page 275 ou un démarrage à chaud,
page 275 lorsque l'alimentation est restaurée.
Démarrage initial
Au démarrage initial, le PAC de sécurité M580 effectue un démarrage à froid. Toutes les
tâches, y compris la tâche SAFE et les tâches non liées à la sécurité (MAST, FAST, AUX0,
AUX1), passent à l'état STOP sauf si Démarrage automatique en mode Run est activé,
auquel cas les tâches passent à l'état RUN.
Démarrage après une coupure de courant
L'alimentation de sécurité M580 constitue une réserve d'alimentation qui continue à
alimenter tous les modules du rack durant 10 ms en cas de coupure de courant. Si la
réserve d'alimentation est vide, le PAC de sécurité M580 effectue un cycle d'alimentation
complet.
Avant la mise hors tension du système, la CPU de sécurité stocke les données suivantes
qui définissent le contexte du fonctionnement lors de l'arrêt :
•
Date et heure de la mise hors tension (stocké dans %SW54 à %SW58)
•
Etat de chaque tâche.
•
Etat des temporisateurs d'événement.
•
Valeurs des compteurs d'exécution.
•
Signature de l'application.
•
Données de l'application (valeurs en cours des variables de l'application)
•
Somme de contrôle de l'application.
Après une mise hors tension, le démarrage peut être automatique (si l'alimentation a été
restaurée avant la fin de la mise hors tension) ou manuel (dans le cas contraire).
272
QGH46983.05
Utilisation d'un système de sécurité M580
Ensuite, le PAC de sécurité M580 effectue des auto-tests et vérifie la validité des données
du contexte de fonctionnement qui ont été sauvegardées à la mise hors tension, comme suit
:
•
La somme de contrôle de l'application est vérifiée.
•
La carte mémoire SD est lue pour vérifier qu'elle contient une application valide.
•
Si l'application de la carte mémoire SD est valide, les signatures sont vérifiées pour
déterminer si elles sont bien identiques.
•
La signature de l'application enregistrée est vérifiée en la comparant à la signature
stockée.
Si le contexte de fonctionnement est valide, les tâches non liées à la sécurité effectuent un
démarrage à chaud. Si le contexte de fonctionnement n'est pas valide, les tâches non liées
à la sécurité effectuent un démarrage à froid. Dans les deux cas, la tâche SAFE effectue un
démarrage à froid.
QGH46983.05
273
Utilisation d'un système de sécurité M580
Cette séquence de démarrage après une coupure d'alimentation est présentée ci-dessous :
274
QGH46983.05
Utilisation d'un système de sécurité M580
Démarrage à froid
Lors d'un démarrage à froid, toutes les tâches, y compris la tâche SAFE et les tâches non
liées à la sécurité (MAST, FAST, AUX0, AUX1), passent à l'état STOP sauf si Démarrage
automatique en mode Run est activé, auquel cas toutes les tâches passent à l'état RUN.
Lors d'un démarrage à froid, les opérations suivantes sont exécutées :
•
Les valeurs initiales définies par l'application sont attribuées aux données de
l'application (notamment : bits internes, données d'E/S, mots internes, etc.).
•
Les fonctions élémentaires sont configurées sur leurs valeurs par défaut.
•
Les blocs fonction élémentaires et leurs variables sont configurés sur leurs valeurs par
défaut.
•
Les bits et mots système sont configurés sur leurs valeurs par défaut.
•
Initialisation de toutes les variables forcées en appliquant leurs valeurs par défaut
(initialisées).
Vous pouvez exécuter un démarrage à froid pour les données, les variables et les fonctions
dans l'espace de nom de processus en sélectionnant Automate > Initialiser dans Control
Expert, page 291, ou en configurant le bit système %S0 (COLDSTART) sur 1. Le bit
système %S0 n'a aucun effet sur les données et les fonctions appartenant à l'espace de
nom de sécurité.
NOTE: Après un démarrage à froid, la tâche SAFE ne peut pas démarrer tant que la
tâche MAST n'a pas démarré.
Démarrage à chaud
Lors d'un démarrage à chaud, chaque tâche de processus (notamment les tâches MAST,
FAST, AUX0 et AUX1) repasse à l'état de fonctionnement où elle se trouvait lors de la
coupure de courant. Par contre, lors d'un démarrage à chaud, la tâche SAFE passe à l'état
STOP, sauf si Démarrage automatique en mode RUN est sélectionné.
NOTE: Si une tâche était à l'état HALT ou à un point d'arrêt lors de la coupure de
courant, elle passe à l'état STOP après le démarrage à chaud.
Lors d'un démarrage à chaud, les opérations suivantes sont exécutées :
•
Restauration de la dernière valeur des variables de l'espace de nom de processus.
•
Initialisation des variables de l'espace de nom de sécurité en appliquant leurs valeurs
par défaut (initialisées).
•
Initialisation de toutes les variables forcées en appliquant leurs valeurs par défaut
(initialisées).
•
Restauration de la dernière valeur des variables de l'application.
•
Configuration de %S1 (WARMSTART) sur 1.
•
Réinitialisation des connexions entre le PAC et la CPU.
QGH46983.05
275
Utilisation d'un système de sécurité M580
•
Les modules d'E/S sont re-configurés (si nécessaire) en utilisant les paramètres
stockés.
•
Les événements, la tâche FAST et les tâches AUX sont désactivées.
•
La tâche MAST est redémarrée au début du cycle.
•
%S1 est configuré sur 0 à la fin de la première exécution de la tâche MAST.
•
Les événements, la tâche FAST et les tâches AUX sont activés.
Si une tâche était en cours d'exécution lors de la coupure de courant, elle est exécutée
depuis le début après le démarrage à chaud.
AVERTISSEMENT
FONCTIONNEMENT INATTENDU DE L'EQUIPEMENT
Vous devez vous assurer que la sélection de la fonction Démarrage automatique en
mode RUN n'entraîne pas un comportement inattendu de votre système. Si c'est le cas,
vous devez désactiver cette fonction.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Tâches du PAC de sécurité M580
Présentation
Une PAC de sécurité M580 peut exécuter des applications monotâches et multitâches. A la
différence d'une application monotâche qui exécute uniquement la tâche MAST, une
application multitâche définit la priorité de chaque tâche.
Le PAC de sécurité M580 prend en charge les tâches suivantes :
•
FAST
•
SAFE
•
MAST
•
AUX0
•
AUX1
Caractéristiques des tâches
Caractéristiques des tâches prises en charge par le PAC de sécurité M580 :
276
QGH46983.05
Utilisation d'un système de sécurité M580
Nom de la
tâche
Priorité
Modèle
temporel
Plage de la
période
Période par
défaut
Plage de chien
de garde
Chien de garde
par défaut
FAST
1
Périodique
1 à 255 ms
5 ms
10 à 500 ms2
100 ms2
SAFE
2
Périodique
10 à 255 ms
20 ms
10 à 500 ms2
250 ms2
MAST1
3
Cyclique4 ou
périodique
1 à 255 ms
20 ms
10 à 1500 ms2
250 ms2
AUX03
4
Périodique
10 à 2550 ms
100 ms
100 à 5000 ms2
2000 ms2
AUX13
5
Périodique
10 à 2550 ms
200 ms
100 à 5000 ms2
2000 ms2
1. La tâche MAST est requise, elle ne peut pas être désactivée.
2. Si CCOTF est activé (en sélectionnant Modification en ligne en mode RUN ou STOP dans l'onglet Configuration
de la boîte de dialogue des propriétés de la CPU), la valeur minimale du Chien de garde est 64 ms.
3. Pris en charge par les PAC de sécurité BMEP58•040S autonomes. Non pris en charge par les PAC redondants de
sécurité BMEH58•040S.
4. Les PAC de sécurité BMEP58•040S autonomes prennent en charge les modèles temporels cycliques et périodiques.
Les PAC redondants de sécurité BMEH58•040S ne prennent en charge que le modèle périodique.
Priorité de la tâche
Les PAC de sécurité M580 exécutent les tâches en cours selon leur priorité. Lorsqu'une
tâche est en cours d'exécution, elle peut être interrompue par une autre tâche de priorité
supérieure. Par exemple, si une tâche périodique est planifiée pour exécuter du code, elle
interrompt une tâche de priorité inférieure, mais elle attend la fin de l'exécution d'une tâche
de priorité supérieure.
Remarques relatives à la configuration des tâches
Toutes les tâches non liées à la sécurité (MAST, FAST, AUX0 et AUX1) sont exécutées dans
la même zone de mémoire, tandis que la tâche SAFE est exécutée dans une zone de
mémoire distincte indépendante. Par conséquent :
•
Si une tâche non liée à la sécurité dépasse son chien de garde, toutes les tâches non
liées à la sécurité passent à l'état HALT, tandis que la tâche SAFE reste opérationnelle.
•
Si la tâche SAFE dépasse son chien de garde, elle passe à l'état HALT, tandis que les
tâches non liées à la sécurité restent opérationnelles.
Lors de la création et la configuration de tâches pour votre application, tenez compte des
fonctionnalités suivantes :
Tâche SAFE :
QGH46983.05
277
Utilisation d'un système de sécurité M580
Vous pouvez configurer cette tâche périodique uniquement pour exécuter des sections de
code liées à la sécurité pour les modules d'E/S de sécurité. Comme la priorité de la tâche
SAFE est inférieure à celle de la tâche FAST, l'exécution de la tâche SAFE peut être
interrompue par la tâche FAST.
Définissez le temps d'exécution maximal de la tâche SAFE en configurant une valeur
appropriée pour le chien de garde. Tenez compte du temps requis pour exécuter le code et
lire et écrire les données liées à la sécurité. Si le temps d'exécution de la tâche SAFE
dépasse la valeur du chien de garde, la tâche SAFE passe à l'état HALT, et le mot système
%SW125 affiche le code d'erreur détecté 16#DEB0.
NOTE:
•
Comme la priorité de la tâche FAST est supérieure à celle de la tâche SAFE, vous
pouvez inclure le délai de la tâche FAST à la configuration du chien de garde de la
tâche SAFE.
•
Si le dépassement de l'exécution de la tâche SAFE est égal au chien de garde de
sécurité (valeur égale à 1 fois et demie la valeur du chien de garde de la tâche
SAFE), la CPU et le coprocesseur passe à l'état ERROR et la fonction de sécurité
est appliquée.
Tâche MAST :
Cette tâche peut être configurée pour être cyclique ou périodique. En mode cyclique,
définissez un temps d'exécution maximal en entrant une valeur appropriée pour le chien de
garde MAST. Ajoutez un petit intervalle de temps à cette valeur à la fin de chaque cycle afin
de permettre l'exécution des tâches système de priorité inférieure. Comme la priorité des
tâches AUX est inférieure à celle de la tâche MAST, si cet intervalle n'est pas défini, cela
peut empêcher l'exécution des tâches AUX. Vous pouvez ajouter un intervalle de temps de
10 % du temps d'exécution du cycle, de 1 ms minimum et 10 ms maximum.
Si le temps d'exécution d'une tâche MAST cyclique dépasse le chien de garde, la tâche
MAST et toutes les autres tâches non liées à la sécurité passent à l'état HALT, et le mot
système %SW125 affiche le code de l'erreur détectée 16#DEB0.
En mode périodique, la tâche MAST peut dépasser sa période. Dans ce cas, la tâche MAST
est exécutée en mode cyclique et le bit système %S11 est défini.
Tâche FAST :
L'objectif de cette tâche périodique est d'exécuter une partie à haute priorité de l'application.
Définissez le temps d'exécution maximal en configurant la valeur du chien de garde FAST.
Comme la tâche FAST interrompt l'exécution de toutes les autres tâches (y compris de la
tâche SAFE), il est recommandé de configurer un temps d'exécution le plus court possible
pour la tâche FAST. Il est préférable que la valeur du chien de garde de la tâche FAST ne
soit pas supérieure à la période FAST.
Si le temps d'exécution de la tâche FAST dépasse le chien de garde, la tâche FAST et
toutes les autres tâches non liées à la sécurité passent à l'état HALT, et le mot système %
SW125 affiche le code de l'erreur détectée 16#DEB0.
278
QGH46983.05
Utilisation d'un système de sécurité M580
Tâches AUX :
Les tâches AUX0 et AUX1 sont périodiques et facultatives. Leur objectif est d'exécuter une
partie à faible priorité de l'application. Les tâches AUX sont exécutées uniquement après la
fin de l'exécution des tâches MAST, SAFE et FAST.
Définissez le temps d'exécution maximal des tâches AUX en configurant une valeur
appropriée pour le chien de garde. Si le temps d'exécution d'une tâche AUX dépasse le
chien de garde, la tâche AUX et toutes les autres tâches non liées à la sécurité passent à
l'état HALT, et le mot système %SW125 affiche le code de l'erreur détectée 16#DEB0.
QGH46983.05
279
Utilisation d'un système de sécurité M580
Création d'un projet de sécurité M580
Création d'un projet de sécurité M580
Création d'un projet de sécurité M580
En mode Safety, le menu Générer de Control Expert comporte les trois commandes cidessous, ainsi qu'une commande de signature SAFE :
Commande
Description
Générer le projet
Permet de compiler uniquement les modifications qui ont été effectuées dans
le programme d'application depuis la génération précédente, et de les ajouter
au programme d'application précédemment généré.
Regénérer tout le projet
Permet de re-compiler l'ensemble du programme d'application, en
remplaçant la génération précédente du programme d'application.
NOTE: Pour les modules d'E/S de sécurité M580, cette commande ne
génère pas un nouvel identifiant MUID (identifiant unique du module). La
valeur MUID précédente est conservée.
Renouveler les ID et
Regénérer tout
Permet de re-compiler l'ensemble du programme d'application, en
remplaçant la génération précédente du programme d'application.
NOTE:
Mettre à jour la signature
SAFE
•
Exécutez cette commande uniquement si les modules d'E/S de
sécurité sont déverrouillés, page 288.
•
Pour les modules d'E/S de sécurité M580, cette commande génère
un nouvel identifiant MUID (identifiant unique du module) et
remplace l'identifiant existant par la nouvelle valeur.
Permet de générer manuellement une signature de source SAFE, page 280
pour l'application sécurisée.
NOTE: cette commande est activée uniquement si le paramètre
Général > Options de génération > Gestion de la signature SAFE
est défini sur A la demande de l'utilisateur.
Signature SAFE
Introduction
Les PAC de sécurité M580 autonomes et redondants (Hot Standby) incluent un mécanisme
permettant de générer une empreinte SHA256 de l'application sécurisée sur la base d'un
algorithme : la signature du source SAFE. Lors du transfert de l'application du PC vers le
PAC, Control Expert compare la signature dans le PC à celle se trouvant dans le PAC afin
280
QGH46983.05
Utilisation d'un système de sécurité M580
de déterminer si les applications sécurisées dans le PC et le PAC sont identiques ou
différentes.
La fonction de signature SAFE est facultative. La génération d'une signature de source
SAFE prend plus ou moins de temps selon la taille de l'application sécurisée. Les options de
gestion de la signature SAFE vous offrent la possibilité de générer une signature de source
SAFE sous la forme d'un algorithme pour votre application sécurisée :
•
à chaque génération ou
•
seulement si vous souhaitez générer manuellement cette signature et l'ajouter à la
dernière génération ou
•
dans aucun cas de figure.
Actions modifiant la signature de source SAFE
Les modifications apportées à la configuration et aux valeurs de variables peuvent entraîner
la modification de la signature de source SAFE.
Modifications de configuration : les opérations de configuration suivantes modifient la
signature.
Equipement
Action
CPU de sécurité
Changement de référence de CPU à l'aide de l'option Remplacer le
processeur…
Changement de version de CPU à l'aide de l'option Remplacer le
processeur…
Modification d'un paramètre dans l'onglet de configuration Configuration
ou Redondance d'UC de la CPU
Modification d'un paramètre dans un onglet du module de communication
Ethernet de la CPU (Sécurité, IPConfig, RSTP, SNMP, NTP, Port de
service, Safety)
Coprocesseur de sécurité
Non applicable, car le coprocesseur n'est pas configurable.
Autre module de sécurité
Ajout/suppression/déplacement d'un module :
•
directement (via une commande),
•
indirectement (par exemple, en remplaçant une embase Ethernet à
8 emplacements avec un module de sécurité à l'emplacement 7 par
une embase Ethernet à 4 emplacements, entraînant ainsi la
suppression d'un module)
Modification d'un paramètre du module de sécurité dans l'onglet
Configuration (par exemple, Court-circuit pour détection 24 V,
Détection de fil ouvert) ou dans le volet de gauche de l'éditeur (par
exemple, Fonction, Repli)
Modification de l'identifiant du module via la commande Renouveler les
ID & Regénérer tout
QGH46983.05
281
Utilisation d'un système de sécurité M580
Equipement
Action
Modification du nom de l'instance de DDT d'équipement
Module CIP Safety
Ajout/suppression d'un module
Modification d'un paramètre d'un module CIP Safety dans l'éditeur de
DTM de l'équipement CIP Safety ou dans la liste d'équipements de
l'éditeur de DTM de la CPU maître
Modification du nom de l'instance de DDT d'équipement
Alimentation de sécurité
Ajout/suppression d'une alimentation de sécurité
Autre équipement lié à la sécurité
Modification de l'adresse topologique d'un équipement prenant en charge
un équipement de sécurité, par exemple :
•
Déplacement d'un rack contenant un équipement de sécurité
•
Déplacement d'un bus ou d'une station contenant un équipement de
sécurité
Modifications de valeur : sauf exception, les éléments suivants interviennent dans le
calcul de la signature du source SAFE. La modification de leur valeur entraîne celle de la
signature :
Type
Eléments
Programme
Tâche SAFE et sections de code associées
Variables
Variables de zone SAFE et attributs associés
DDT
Attributs de DDT SAFE, à l'exception des attributs de date et version
Variables contenues dans chaque DDT, y compris les attributs associés
DDT SAFE, même ceux non utilisés dans l'application sécurisée
DFB
Attributs de DFB SAFE, à l'exception des attributs de date et version
Variables contenues dans chaque DFB, y compris les attributs associés
DFB SAFE, même ceux non utilisés dans l'application sécurisée
Paramètres de portée SAFE
Options de projet de portée SAFE
Paramètres de portée commune
Options de projet suivantes de portée commune :
Variables
282
•
Chiffres en début autorisés
•
Jeu de caractères
•
Autoriser l'utilisation du front sur EBOOL
•
Autoriser INT/DINT à la place de ANY_BIT
•
Autoriser l'extraction de bits pour INT, WORD et BYTE
•
Autoriser la représentation directe de tableaux
•
Activer la scrutation rapide de tendance
QGH46983.05
Utilisation d'un système de sécurité M580
Type
Eléments
•
Forcer l'initialisation des références
Programme
> Langages > Commun
•
Autoriser les procédures
•
Autoriser les commentaires imbriqués
•
Autoriser les affectations en cascade [a:=b:=c] (ST/LD)
•
Autoriser les paramètres vides dans les appels informels (ST/IL)
•
Maintenir les liens de sortie sur les EF désactivées (EN=0)
•
Afficher les commentaires complets d'élément de structure
Programme
•
> Langages > LD
Détection de front montant unique pour EBOOL
Général
> Heure1
•
Fuseau horaire personnalisé
•
Fuseau horaire
•
Décalage
•
Régler automatiquement l'horloge sur l'heure d'été
◦
Tous les paramètres DEBUT et FIN sous Régler automatiquement
l'horloge sur l'heure d'été
1. Ces variables ne sont pas exportées, mais la modification de leur valeur entraîne celle de la signature partielle
de configuration.
Gestion de la signature de source SAFE
Vous pouvez gérer la signature du source SAFE dans la fenêtre Outils > Options du projet
de Control Expert, en sélectionnant l'option Général > Options de génération, puis l'un des
paramètres de gestion de la signature SAFE suivants :
•
Automatique (par défaut) : permet de générer une nouvelle signature de source SAFE
à chaque exécution d'une commande Générer.
•
A la demande de l'utilisateur : permet de générer une nouvelle signature de source
SAFE lorsque la commande Générer > Mettre à jour la signature SAFE est exécutée.
NOTE: avec l'option A la demande de l'utilisateur, Control Expert crée une signature
de source SAFE égale à 0 à chaque génération. Si vous n'exécutez pas la commande
Générer > Mettre à jour la signature SAFE, cela signifie que vous décidez de ne pas
utiliser la fonction de signature SAFE.
QGH46983.05
283
Utilisation d'un système de sécurité M580
Transfert d'une application du PC vers l'automate
Lors du téléchargement d'une application du PC vers le PAC, Control Expert compare la
signature de source SAFE de l'application téléchargée avec celle présente dans le PAC.
Voici ce qui se passe dans Control Expert :
Nouvelle signature
SAFE
Signature SAFE dans
le PAC
Informations affichées dans Control Expert
Toute valeur
Pas d'application
Confirmation du transfert
Toute valeur (sauf 0)
0
Confirmation du transfert
0
0
Confirmation du transfert
0
Toute valeur (sauf 0)
Confirmation du transfert, puis "Cette action réinitialisera la
signature SAFE", puis nouvelle confirmation du transfert
XXXX = YYYY2
YYYY
Confirmation du transfert
XXXX ≠ YYYY3
YYYY
Confirmation du transfert, puis "Cette action modifiera
l'application SAFE", puis nouvelle confirmation du transfert
1. La valeur "0" indique qu'aucune signature de source SAFE n'a été générée (automatiquement ou
manuellement).
2. L'application sécurisée du PC (XXXX) et l'application sécurisée du PAC (YYYY) sont IDENTIQUES.
3. L'application sécurisée du PC (XXXX) et l'application sécurisée du PAC (YYYY) sont DIFFERENTES.
Affichage de la signature de source SAFE
Chaque signature de source SAFE utilisée se compose d'une série de valeurs
hexadécimales, qui peut être très longue. Il est donc difficile pour un utilisateur de lire et
comparer directement ces valeurs. Pour réaliser facilement des comparaisons, il est
possible de coller ces valeurs dans un éditeur de texte adéquat. Vous trouverez la signature
de source SAFE à différents endroits dans Control Expert :
284
•
Onglet (voir EcoStruxure™ Control Expert, Modes de fonctionnement) Propriétés de
Projet > Identification : dans le Navigateur du projet, cliquez avec le bouton droit sur
Projet, puis sélectionnez Propriétés.
•
Onglet (voir EcoStruxure™ Control Expert, Modes de fonctionnement) Ecran de
l'automate > Informations : dans le Navigateur du projet, accédez à la section
Projet > Configuration > Bus automate > <CPU>, cliquez avec le bouton droit de la
souris, puis sélectionnez Ouvrir et l'onglet Animation.
•
Boîte de dialogue (voir EcoStruxure™ Control Expert, Modes de fonctionnement)
Comparaison PC <–> Automate : sélectionnez cette commande dans le menu
Automate.
QGH46983.05
Utilisation d'un système de sécurité M580
•
Boîte de dialogue (voir EcoStruxure™ Control Expert, Modes de fonctionnement)
Transférer le projet vers l'automate : sélectionnez cette commande dans le menu
Automate (ou dans la boîte de dialogue Comparaison PC <–> Automate).
Différences entre la signature de source SAFE et le SAId
La signature de source SAFE a été introduite afin de vérifier théoriquement que l'application
sécurisée n'a pas changé. Il est recommandé d'utiliser cette fonction chaque fois que
l'application du processus est modifiée, page 286, pour éviter toute modification involontaire
de l'application sécurisée.
Bien qu'elle soit fiable, la signature de source SAFE ne suffit pas pour les applications de
sécurité. En effet, un même code source peut correspondre à différents codes binaires
(exécutables), en fonction de l'option de génération utilisée après la dernière modification du
code sécurisé.
Le SAId, page 376 peut être évalué en cours d'exécution seulement. Il est calculé deux fois
et comparé par la CPU et par le coprocesseur, sur la base du code binaire exécuté par
l'application sécurisée. Le SAId étant sensible à toutes les modifications, y compris celles
apportées via la commande Regénérer tout après la génération du projet, il est conseillé
d'utiliser la commande Regénérer tout pour générer une version de référence de
l'application sécurisée. Cette procédure, page 287 vous permet d'utiliser l'option de
génération de votre choix (Regénérer tout ou Générer le projet en mode local ou
connecté) pour les modifications visant l'application du processus sans que le SAId soit
affecté.
Utilisez de préférence le SAId pour vous assurer que l'application sécurisée est bien celle
qui a été validée. Le SAId n'est pas automatiquement testé par l'application. C'est pourquoi
il est recommandé de le vérifier régulièrement (par exemple, via Control Expert ou une IHM)
en lisant la sortie du bloc fonction S_SYST_STAT_MX ou le contenu du mot système %
SW169, page 408.
QGH46983.05
285
Utilisation d'un système de sécurité M580
Modification de l'application du processus - Procédure simplifiée
286
QGH46983.05
Utilisation d'un système de sécurité M580
Gestion du SAId
QGH46983.05
287
Utilisation d'un système de sécurité M580
Verrouillage de la configuration des modules d'E/S
de sécurité M580
Verrouillage de la configuration des modules d'E/S de
sécurité M580
Verrouillage de la configuration d'un module d'E/S de sécurité
Chaque module d'E/S comporte un bouton de verrouillage de configuration (voir Modicon
M580, Guide de planification du système de sécurité), situé à l'avant du module. Ce bouton
de verrouillage permet d'éviter les modifications indésirables de la configuration du module
d'E/S. Le verrouillage de la configuration d'un module d'E/S peut permettre d'éviter une
tentative de configuration frauduleuse, ou simplement d'éviter les erreurs de configuration.
Pour atteindre un niveau d'intégrité de la sécurité (SIL), verrouillez chaque module d'E/S de
sécurité après sa configuration, et avant de commencer ou continuer des opérations.
AVERTISSEMENT
RISQUE DE DETERIORATION INATTENDUE DU NIVEAU D’INTEGRITE DE LA
SECURITE DU PROJET
Vous devez verrouiller chaque module d’E/S de sécurité, une fois configuré mais avant de
lancer les opérations.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Les mécanismes de verrouillage et de déverrouillage fonctionnent comme suit :
•
Pour verrouiller la configuration d'un module d'E/S, appuyez en continu sur le bouton de
verrouillage durant plus de 3 secondes, puis relâchez-le.
•
Pour déverrouiller la configuration d'un module d'E/S, appuyez en continu sur le bouton
durant plus de 3 secondes, puis relâchez-le.
Scénarios de verrouillage de configuration de module d'E/S de
sécurité
La procédure à suivre pour verrouiller la configuration d'un module d'E/S de sécurité de
niveau SIL3 varie en fonction du contexte, par exemple :
•
288
Première configuration de modules d'E/S
QGH46983.05
Utilisation d'un système de sécurité M580
•
Remplacement rapide de modules d'E/S
•
Modification de configuration en temps réel (CCOTF) de modules d'E/S
La procédure à suivre pour chaque scénario est décrite ci-dessous.
Première configuration de modules d'E/S de niveau SIL3 :
Etape
Action
1
Connectez Control Expert au PAC de sécurité M580.
2
Utilisez la commande Transférer le projet à partir de l'automate pour charger le projet du contrôleur
dans Control Expert.
3
Dans la fenêtre Bus automate de Control Expert, ouvrez chaque module d'E/S de sécurité SIL3 et
vérifiez qu’il est correctement configuré.
4
Dans une table d'animation de Control Expert, affichez le DDDT de chaque module d'E/S de sécurité
SIL3 et vérifiez que la configuration de chaque module est identique à celle de l'étape 3 ci-dessus.
5
Verrouillez la configuration de chaque module d'E/S SIL3, en appuyant en continu sur le bouton de
verrouillage de la configuration (voir Modicon M580, Guide de planification du système de sécurité)
durant plus de 3 secondes, puis relâchez-le.
6
Vérifiez dans la table d'animation la validité de l'état du bit de verrouillage (CONF_LOCKED) pour
chaque module d'E/S SIL3.
Remplacement rapide d'un module d'E/S SIL3 :
Etape
Action
1
Remplacez le module d'E/S de sécurité SIL3 par un module neuf.
2
Connectez Control Expert au contrôleur de sécurité M580 en mode maintenance, page 262.
3
Dans la fenêtre Bus automate de Control Expert, ouvrez chaque module d'E/S de sécurité SIL3 et
vérifiez qu’il est correctement configuré.
4
Dans une table d'animation de Control Expert, affichez le DDDT de chaque module d'E/S de sécurité
SIL3 et vérifiez que la configuration de chaque module n'a pas été modifiée et est identique à celle de
l'étape 3 ci-dessus.
5
Verrouillez la configuration de chaque module d'E/S SIL3, en appuyant en continu sur le bouton de
verrouillage de la configuration (voir Modicon M580, Guide de planification du système de sécurité)
durant plus de 3 secondes, puis relâchez-le.
6
Vérifiez dans la table d'animation la validité de l'état du bit de verrouillage (CONF_LOCKED) pour
chaque module d'E/S SIL3.
Changement de configuration en temps réel (CCOTF) pour ajouter un nouveau module d'E/
S de sécurité SIL3 :
QGH46983.05
289
Utilisation d'un système de sécurité M580
290
Etape
Action
1
Connectez Control Expert au contrôleur de sécurité M580 en mode maintenance, page 262.
2
Ajoutez un nouveau module d’E/S de sécurité SIL3 à la configuration, et modifiez ses réglages au
besoin.
3
Exécutez la commande Générer
4
Dans la fenêtre Bus automate de Control Expert, ouvrez chaque module d'E/S de sécurité SIL3 et
vérifiez qu’il est correctement configuré.
5
Dans une table d'animation de Control Expert, affichez le DDDT de chaque module d'E/S de sécurité
SIL3 et vérifiez que la configuration de chaque module n'a pas été modifiée et est identique à celle de
l'étape 3 ci-dessus.
6
Verrouillez la configuration de chaque module d'E/S SIL3, en appuyant en continu sur le bouton de
verrouillage de la configuration (voir Modicon M580, Guide de planification du système de sécurité)
durant plus de 3 secondes, puis relâchez-le.
7
Vérifiez dans la table d'animation la validité de l'état du bit de verrouillage (CONF_LOCKED) pour
chaque module d'E/S SIL3.
8
Dans le menu Automate de Control Expert, configurez le PAC en mode sécurité, page 261.
> Générer le projet.
QGH46983.05
Utilisation d'un système de sécurité M580
Initialisation des données dans Control Expert
Initialisation des données dans Control Expert pour le
PAC de sécurité M580
Deux commandes d'initialisation
Le menu Automate de Control Expert contient deux commandes d'initialisation des
données :
•
La commande Initialiser initialise les données de l'espace de nom de processus (non
liées à la sécurité), qui peuvent être utilisées par les tâches MAST, FAST, AUX0 et
AUX1. Vous pouvez exécuter cette commande si le PAC est en mode sécurité ou en
maintenance et à l'état STOP. Cette commande équivaut à la configuration du bit
système %S0 (COLDSTART) sur 1.
NOTE: La configuration du bit %S0 sur 1 initialise les données uniquement dans
l'espace de nom de processus. Il n'affecte pas les données de l'espace de nom de
sécurité.
•
La commande Initialiser initialise uniquement les données de l'espace de nom de
sécurité, qui peuvent être utilisées exclusivement par la tâche SAFE. Vous pouvez
exécuter cette commande uniquement si la tâche SAFE est en mode maintenance et à
l'état STOP ou HALT. Si cette commande est exécutée lorsque la tâche SAFE est à
l'état HALT, la tâche SAFE redémarre à l'état STOP.
Les commandes Initialiser et Initialiser la sécurité entraînent un démarrage à froid, page
275.
QGH46983.05
291
Utilisation d'un système de sécurité M580
Utilisation des tables d'animation dans Control
Expert
Tables d'animations et écrans d'exploitation
Introduction
Un PAC de sécurité M580 prend en charge trois types de tables d'animation, chacune
associée à l'une des zones de données suivantes :
•
Les tables d'animation de la zone de processus peuvent inclure uniquement des
données de l'espace de nom de traitement.
•
Les tables d'animation de la zone de sécurité peuvent inclure uniquement des données
de l'espace de nom de sécurité.
•
Les tables d'animation globales peuvent inclure des données de l'ensemble de
l'application, notamment les données créées pour l'espace de nom de sécurité et de
processus, et les variables globales.
NOTE: Dans une table d'animation globale, les noms des variables de données
incluent un préfixe indiquant l'espace de nom source, comme suit :
◦
Une variable de données de l'espace de nom de sécurité s'affiche sous la forme
: SECURITE.<nom de la variable>.
◦
Une variable de données de l'espace de nom de processus s'affiche sous la
forme : PROCESSUS.<nom de la variable>.
◦
Une variable de données située dans l'espace de nom Global (ou Application)
n'affiche que le <nom de la variable>, sans le préfixe d’espace de nom.
Les données de processus et de sécurité d'un PAC de sécurité M580 sont également
accessibles via des processus externes (par exemple SCADA ou HMI)
Les possibilités de création et de modification d'une table d'animation et d'exécution des
fonctions de la table d'animation dépendent de l'espace de nom des variables attribuées et
du mode de fonctionnement du projet de sécurité.
Conditions de création et de modifications des tables
d'animation
La création et la modification des tables d'animation impliquent l'ajout ou la suppression de
variables de données. La possibilité d'ajout ou de suppression de variables de données
dans une table d'animation dépendent des éléments suivants :
•
292
Espace de nom (sécurité ou processus) où se trouvent les variables de données.
QGH46983.05
Utilisation d'un système de sécurité M580
•
Mode de fonctionnement (sécurité ou maintenance) du PAC de sécurité M580.
Si Control Expert est connecté au PAC de sécurité M580, vous pouvez créer et modifier des
tables d'animation comme suit :
•
Vous pouvez ajouter ou supprimer des variables d'espace de nom de processus dans
un processus ou une table d'animation globale si le PAC de sécurité M580 fonctionne
en mode sécurité ou maintenance.
•
Vous pouvez ajouter ou supprimer des variables d'espace de nom de sécurité dans une
table d'animation de sécurité si le PAC de sécurité M580 fonctionne en mode
maintenance.
•
Vous pouvez ajouter ou supprimer des variables d'espace de nom de sécurité dans une
table d'animation de sécurité si le PAC de sécurité M580 fonctionne en mode sécurité
uniquement dans le cas où les paramètres du projet n'incluent pas de tables
d'animation dans les informations transférées.
NOTE: Pour inclure (ou exclure) les tables d'animation dans les informations
d’Upload dans Control Expert, sélectionnez Outils > Paramètres du projet... pour
ouvrir la fenêtre Paramètres du projet..., puis accédez à Paramètres du projet >
Général > Données intégrées de l'automate > Informations d’Upload > Tables
d'animation.
Conditions d'utilisation des tables d'animation
Vous pouvez utiliser les tables d'animation pour forcer une valeur de variable, annuler le
forçage d'une valeur de variable, modifier une valeur de variable ou modifier plusieurs
valeurs de variables. La possibilité d'exécuter ces fonctions dépend de l'espace de nom
dans lequel se trouve une variable et du mode de fonctionnement du PAC de sécurité M580
:
•
La lecture et l'écriture des valeurs des variables de processus ou de données globales
sont possibles en mode sécurité et maintenance.
•
Le mode maintenant permet la lecture et l'écriture des valeurs des variables de
sécurité.
•
Le mode sécurité permet uniquement la lecture des valeurs des variables de sécurité.
Création de tables d'animation dans l'espace de nom de sécurité
ou de processus dans Control Expert
Control Expert permet de créer des tables d'animation pour l'espace de nom de sécurité ou
de processus :
QGH46983.05
293
Utilisation d'un système de sécurité M580
•
Dans une fenêtre de section de code de sécurité ou de processus, cliquez avec le
bouton droit dans la fenêtre de code, puis sélectionnez :
◦
Initialiser la table d'animation pour ajouter l'objet de données à une table
d'animation existante dans un espace de nom de sécurité ou de processus, ou
◦
Initialiser une nouvelle table d'animation pour ajouter l'objet de données à une
nouvelle table d'animation dans un espace de nom de sécurité ou de processus.
Dans chaque cas, toutes les variables de la section de code sont ajoutées à la table
d'animation (existante ou nouvelle).
•
Dans le Navigateur de projet, dans la zone de données de processus ou de sécurité,
cliquez avec le bouton droit sur le dossier Tables d'animation, puis sélectionnez
Nouvelle table d'animation. Control Expert crée une nouvelle table d'animation vide.
Vous pouvez ensuite ajouter des variables issues d'un espace de nom (de sécurité ou
de processus) lié à la table.
Création de tables d'animation de portée globale
Créez une table d'animation dans le Navigateur de projet en cliquant avec le bouton droit
sur le dossier Tables d'animation, puis sélectionnez la Nouvelle table d'animation. Vous
pouvez ajouter des variables à la nouvelle table d'animation de plusieurs manières :
•
Glisser-déposer : vous pouvez faire glisser une variable d'un éditeur de données pour
la déposer dans la table d'animation globale. Comme la portée de la table d'animation
inclut l'ensemble de l'application, vous pouvez faire glisser la variable de l'Editeur de
données de sécurité, l'Editeur de données de processus ou l'Editeur de données
globales.
•
Boîte de dialogue de sélection d'instance : vous pouvez double cliquer sur une ligne de
la table d'animation, puis cliquez sur le bouton en forme d'ellipse pour ouvrir la boîte de
dialogue Sélection d'instance. Utilisez la liste de filtrage en haut à droite de la boîte de
dialogue pour sélectionner l'une des zones suivantes du projet :
◦
SECURITE : afficher des objets de données associés à la zone de sécurité.
◦
PROCESSUS : afficher des objets de données associés à la zone de sécurité.
◦
APPLICATION : afficher les objets de données de portée application de niveau
supérieur.
Sélectionnez un objet de données, puis cliquez sur OK pour ajouter l'élément à la table
d'animation.
NOTE: Pour les objets de données ajoutés à une table d'animation globale depuis :
294
•
la zone des processus, le préfixe PROCESS est ajouté au nom de la variable (par
exemple PROCESS.variable_01)
•
la zone de sécurité, le préfixe SAFE est ajouté au nom de la variable (par exemple
SAFE.variable_02)
•
la zone globale, aucun préfixe n'est ajouté au nom de la variable.
QGH46983.05
Utilisation d'un système de sécurité M580
Affichage des données sur les écrans d'exploitation
Vous pouvez afficher des données sur un écran d'exploitation (application HMI, SCADA ou
FactoryCast, par exemple) de la même façon que des données dans une table d'animation.
Les variables de données disponibles sont les variables incluses dans le dictionnaire de
données de Control Expert.
Pour activer le dictionnaire de données, ouvrez la fenêtre Outils > Paramètres du projet...,
puis dans la zone Portée > commune de la fenêtre, sélectionnez Général > Données
intégrées de l'automate > Dictionnaire de données.
Le dictionnaire de données permet à l'opérateur de visualiser les variables de données sur
l'écran d'exploitation :
•
Les variables du nom d'espace de sécurité incluent toujours le préfixe SAFE, et sont
accessibles uniquement via le format SAFE.<nom de la variable>.
•
Les variables de l’espace de nom Global ou Application n’incluent pas de préfixe et ne
sont accessibles qu’en utilisant le <nom de la variable> sans préfixe.
•
Le paramètre Utilisation de l'espace de nom de processus détermine la façon dont
l'écran d'exploitation permet d'accéder aux variables d'espace de nom de processus.
◦
Si vous sélectionnez Utilisation de l'espace de nom de processus, l'écran
d'exploitation peut lire les variables de la zone de processus uniquement via le
format PROCESS.<nom de la variable>”.
◦
Si vous sélectionnez Utilisation de l'espace de nom de processus, l'écran
d'exploitation ne peut lire les variables de la zone de processus qu’en utilisant le
format <nom de la variable> sans le préfixe PROCESS.
NOTE: Si deux variables sont déclarées avec le même nom (une dans l'espace
de nom de processus et l'autre dans l'espace de nom global), seule la variable
de l'espace de nom global est accessible par une IHM, un système SCADA ou
une application Factory Cast.
Vous pouvez utiliser la boîte de dialogue Sélection d'instance pour accéder à des objets
de données spécifiques.
ATTENTION
VALEUR DE VARIABLE INATTENDUE
•
Assurez-vous que les paramètres de projet de l'application sont corrects.
•
Vérifiez la syntaxe permettant d'accéder aux variables dans les différents espaces de
nom.
Le non-respect de ces instructions peut provoquer des blessures ou des
dommages matériels.
Pour éviter d'accéder à la mauvaise variable :
QGH46983.05
295
Utilisation d'un système de sécurité M580
•
Utilisez des noms différents pour déclarer les variables dans l'espace de nom de
processus et dans l'espace de nom global ou
•
Sélectionnez Utilisation de l'espace de nom de processus et respectez la syntaxe
suivante pour accéder aux variables portant un nom identique :
◦
PROCESS.<nom de la variable> pour les variables déclarées dans l’espace de nom
de processus.
◦
<nom de la variable> sans préfixe pour les variables déclarées dans l’espace de
nom global
Outil d'analyse des tendances
L’Outil d'analyse des tendances de Control Expert n'est pas utilisable avec un projet de
sécurité M580.
296
QGH46983.05
Utilisation d'un système de sécurité M580
Ajout de sections de code
Ajout d'un code à un projet de sécurité M580
Utilisation des tâches dans Control Expert
Dans l'espace de nom de processus, Control Expert inclut la tâche MAST par défaut. La
tâche MAST ne peut pas être supprimée. Cependant, vous pouvez ajouter les tâches FAST,
AUX0 et AUX1. Notez que la création d'une tâche dans la partie processus d'un projet de
sécurité est similaire à la création d'une tâche dans un projet non lié à la sécurité. Pour plus
d'informations, consultez la rubrique tâcheCréer et configurer une tâche dans le manuel
EcoStruxure™ Control Expert - Modes de fonctionnement.
Dans l'espace de nom de sécurité, Control Expert inclut la tâche SAFE par défaut. La tâche
SAFE ne peut pas être supprimée et aucune autre tâche ne peut être ajoutée à la section
Sécurité du programme du Navigateur de projet dans Control Expert. Vous pouvez
ajouter plusieurs sections à la tâche SAFE.
Configuration des propriétés de la tâche SAFE
La tâche SAFE ne prend en charge que l'exécution périodique (l'exécution cyclique n'est
pas prise en charge). Les paramètres Période et Chien de garde de la tâche SAFE sont
des entrées de la boîte de dialogue Propriétés de la tâche SAFE et prennent en charge la
plage de valeurs suivante :
•
Période de la tâche SAFE : 10 à 255 ms avec une valeur par défaut de 20 ms.
•
Chien de garde de la tâche SAFE : De 10 à 500 ms, par incréments de 10 ms, avec une
valeur par défaut de 250 ms.
Réglez la Période de la tâche SAFE sur une valeur minimum en fonction de la taille des
données liées à la sécurité et du modèle d'automate. La période minimum de la tâche SAFE
peut être calculée avec les formules suivantes :
•
Valeur absolue minimum pour une communication sécurisée des E/S :
◦
•
10 ms
Durée (en ms) nécessaire pour transférer et comparer les données liées à la sécurité
entre l’UC et le coprocesseur :
◦
(0,156 x Data_Safe_Size) + 2 ms (pour BMEP584040S, BMEP586040S,
BMEH584040S et BMEH586040S)
◦
(0,273 x Taille_Données_Safe) + 2 ms (pour BMEP582040S et BMEH582040S)
Où Taille_Données_Safe est la taille en Ko des données liées à la sécurité.
QGH46983.05
297
Utilisation d'un système de sécurité M580
•
Temps supplémentaire (en ms) dont les PAC redondants ont besoin pour transférer les
données liées à la sécurité entre le PAC principal et le PAC redondant :
◦
(K1 x Tâcheko + K2 x TâcheDFB) / 500
Dans cette formule :
◦
TâcheDFB = nombre de DFB déclarés dans la partie sécurisée de l’application.
◦
Tâcheko = taille (en Ko) des données liées à la sécurité, échangées par la tâche
SAFE entre les PAC principal et redondant.
◦
K1 et K2 sont des constantes, dont les valeurs sont déterminées par le module d’UD
utilisé dans l’application :
Coefficient
BMEH582040S
BMEH584040S et BMEH586040S
K1
32,0
10,0
K2
23,6
7,4
NOTE:
•
La valeur obtenue par ces formules est un minimum absolu pour la période de la
tâche SAFE, valable uniquement pour une première estimation de la durée limite du
cycle SAFE. CeIa n’inclut pas le temps nécessaire pour exécuter le code utilisateur,
ni la marge nécessaire pour l’opération prévue du système multitâche du PAC.
Consultez la rubrique Considérations relatives au débit du système dans le
document Modicon M580 - Guide de planification du système autonome pour
architectures courantes.
•
Par défaut, les valeurs Taille_Safe_Données et Tailleko sont égales. Elles sont
consultables respectivement dans le menu Automate > Utilisation de la mémoire
et l’écran Automate > Redondance d’UC.
Exemples de calcul
Exemples de résultats de calcul de la période minimum de la tâche SAFE :
Période minimum de la tâche Safe (ms)
Tailleko1
NbInst_DFB
BMEP582040S
BMEP584040S
ou
BMEP586040S
BMEH582040S
BMEH584040S ou
BMEH586040S
0
0
10
10
10
10
50
10
16
10
20
11
100
10
30
18
37
20
150
10
43
25
54
29
200
10
57
33
70
37
298
QGH46983.05
Utilisation d'un système de sécurité M580
Période minimum de la tâche Safe (ms)
Tailleko1
NbInst_DFB
BMEP582040S
BMEP584040S
ou
BMEP586040S
BMEH582040S
BMEH584040S ou
BMEH586040S
250
10
71
41
87
46
300
20
84
49
105
55
350
20
98
57
121
64
400
20
112
64
138
73
450
20
125
72
155
81
500
20
139
80
172
90
550
30
-
88
-
99
600
30
-
96
-
108
650
30
-
103
-
117
700
30
-
111
-
126
750
30
-
119
-
134
800
40
-
127
-
143
850
40
-
135
-
152
900
40
-
142
-
161
950
40
-
150
-
170
40
-
158
-
179
1000
1. Sizekbytes et Data_Safe_Size sont supposés être égaux.
NOTE: Configurez le chien de garde de la tâche SAFE avec une valeur supérieure à la
Période de la tâche SAFE.
Pour obtenir des informations sur la manière dont la configuration de la tâche SAFE affecte
le délai de sécurité du processus, consultez la rubrique Délai de sécurité de processus,
page 156.
Pour obtenir des informations sur la priorité d'exécution de la tâche SAFE, consultez la
rubrique Tâches du PAC de sécurité M580, page 276.
Création de sections de code
Cliquez avec le bouton droit sur le dossier Section d'une tâche et sélectionnez Nouvelle
section... pour ouvrir une boîte de configuration. Pour les tâches de sécurité et de
processus, les langages de programmation suivants sont disponibles :
QGH46983.05
299
Utilisation d'un système de sécurité M580
Langage
Tâches de
sécurité
Tâches de processus
SAFE
MAST
FAST
AUX0
AUX1
IL
–
✔
✔
✔
✔
FBD
✔
✔
✔
✔
✔
LD
✔
✔
✔
✔
✔
Segment LL984
–
✔
✔
✔
✔
SFC
–
✔
✔
✔
✔
ST
–
✔
✔
✔
✔
✔: disponible
– : non disponible
Excepté ces restrictions sur le langage de programmation disponibles pour la tâche SAFE,
la configuration de la nouvelle section est similaire à celle d'un projet M580 non lié à la
sécurité. Pour plus d'informations, consultez la rubrique sections FBD, LD, IL ou STBoîte de
dialogue des propriétés des sections FBD, LD, IL ou ST dans le manuel EcoStruxure™
Control Expert - Modes de fonctionnement.
Ajout de données aux sections de code
Comme la tâche SAFE est séparée des tâches de processus, seules les données
accessibles dans l'Editeur de données de sécurité sont disponibles pour l'ajout à la
section de code de la tâche SAFE. Ces données incluent :
•
Variables de sécurité non localisées (c'est-à-dire sans adresse %M ou %MW) créées
dans l'Editeur de données de sécurité.
•
Objets de données inclus aux structures DDT des équipements de modules de sécurité
M580.
Les données disponibles pour les sections de code non liées à la sécurité incluent toutes les
données de la portée de l'espace de nom de processus. Cela inclut toutes les données de
projet, sauf :
•
Données exclusivement disponibles pour l'espace de nom SAFE (voir ci-dessus).
•
Objets de données créés dans l'Editeur de données globales.
Analyse de code
Lorsque vous analysez ou créez un projet, Control Expert affiche un message de détection
d'erreur si :
300
QGH46983.05
Utilisation d'un système de sécurité M580
•
les données appartenant à l'espace de nom de processus sont incluses à la tâche
SAFE.
•
les données appartenant à l'espace de nom de sécurité sont incluses à une tâche de
processus (MAST, FAST, AUX0, AUX1).
•
Les bits (%M) ou les mots (%MW) localisés sont inclus à la section de la tâche SAFE.
Requête de diagnostic
Introduction
La requête de diagnostic n'est disponible que pour les alimentations de sécurité·M580
situées dans un rack principal, via le bloc fonction PWS_DIAG. Un rack principal est défini
par une adresse égale à 0 et un module d'UC ou CRA (adaptateur de communication) à
l'emplacement 0 ou 1. Un rack d'extension n'est pas un rack principal.
L'UC peut émettre une requête de diagnostic·concernant les alimentations redondantes du
rack local et, via un CRA, les alimentations redondantes situées sur un rack distant.· Si·les
alimentations maître et esclave sont opérationnelles, l'alimentation maître passe en mode
de diagnostic maître et l'alimentation esclave passe en mode de diagnostic esclave. Les
voyants LED indiquent que le test est en cours d'exécution.
NOTE: Cette requête n'est pas implémentée lors de la mise sous tension.
Une fois le test de diagnostic terminé, l'alimentation maître retourne au mode de
fonctionnement normal et l'esclave passe soit dans l'état normal, soit dans l'état d'erreur (en
fonction des résultats des tests). Les résultats des tests sont stockés dans la mémoire de
l'alimentation.
Données renvoyées par une requête de diagnostic
Les alimentations renvoient à l'UC les informations de diagnostic suivantes :
•
Température ambiante de l'alimentation.
•
Tension et intensité sur la ligne d'embase 3,3 V.
•
Tension et intensité sur la ligne d'embase 24 V.
•
Energie totale cumulée par l'alimentation, depuis sa fabrication, sur les lignes d'embase
3,3 V et 24 V.
•
Temps de fonctionnement en tant que maître depuis la dernière mise sous tension et
depuis la fabrication.
•
Temps de fonctionnement total en tant qu'esclave depuis la dernière mise sous tension
et depuis la fabrication.
QGH46983.05
301
Utilisation d'un système de sécurité M580
•
Durée de vie restante en pourcentage (LTPC) ou délai de maintenance préventive : de
100 % à 0 %.
NOTE: Pas de permutation si 0 %.
•
Nombre de mises sous tension de l'alimentation.
NOTE: Le système SCADA permet de réinitialiser le nombre de mises sous tension
depuis l'installation et tous les autres diagnostics.
•
Nombre de fois où la tension principale du BMXCPS4002S a chuté au-dessous du
niveau de sous-tension 1 (95 VCA).
•
Nombre de fois où la tension principale du BMXCPS4002S a dépassé le niveau de
surtension 2 (195 VCA).
•
Nombre de fois où la tension principale du BMXCPS4022S a chuté au-dessous du
niveau de sous-tension 1 (20 VCC).
•
Nombre de fois où la tension principale du BMXCPS4022S a dépassé le niveau de
sous-tension 2 (40 VCC).
•
Nombre de fois où la tension principale du BMXCPS3522S a chuté au-dessous du
niveau de sous-tension 1 (110 VCC).
•
Nombre de fois où la tension principale du BMXCPS3522S a dépassé le niveau de
sous-tension 2 (140 VCC).
•
Statut actuel de l'alimentation (maître/esclave/inopérante)
Représentation en FBD
302
QGH46983.05
Utilisation d'un système de sécurité M580
Paramètres
Paramètres d'entrée :
Nom du paramètre
Type de
données
Description
ENABLE
BOOL
Si ce paramètre est activé, l'opération est activée.
ABORT
BOOL
Si ce paramètre est activé, l'opération active est abandonnée.
REMOTE_IP
STRING
Adresse IP ("ip1.ip2.ip3.ip4") de la station contenant le module
d'alimentation. Laissez ce champ vide (chaîne "") ou n'attachez aucune
variable à la broche de contact avec l'alimentation située dans le rack
local.
Paramètres de sortie:
Nom du paramètre
Type de
données
Description
DONE
BOOL
Activé lorsque l'opération s'est déroulée correctement.
ERROR
BOOL
Activé lorsque l'opération a été abandonnée suite à un échec.
ACTIVE
BOOL
Activé lorsque l'opération est active.
STATUS
WORD
Identifiant d'erreur détectée.
LEFT_PWS
ANY
Données de diagnostic pour l'alimentation de gauche. Utilisez une
variable de type PWS_DIAG_DDT_V2, page 137 pour une
interprétation correcte.
RIGHT_PWS
ANY
Données de diagnostic pour l'alimentation de droite. Utilisez une
variable de type PWS_DIAG_DDT_V2 pour une interprétation correcte.
Exemple
QGH46983.05
303
Utilisation d'un système de sécurité M580
Commandes de permutation et d'effacement
Introduction
Le bloc fonction PWS_CMD peut être utilisé pour émettre deux commandes :
•
Demande de permutation : cette commande indique l'alimentation à utiliser en tant que
maître. Si les deux alimentations sont opérationnelles, l'alimentation spécifiée devient
l'alimentation maître et l'autre devient l'esclave.
•
Demande d'effacement : cette commande remet à zéro les compteurs suivants :
◦
nombre de chutes de la tension principale au-dessous du seuil de sous-tension 1.
◦
nombre de chutes de la tension principale au-dessous du seuil de sous-tension 2.
◦
nombre de mises sous tension de l'alimentation.
Ces deux commandes ne sont disponibles que pour les alimentations installées sur le rack
principal. Un rack principal est défini par une adresse égale à 0 et un module d'UC ou CRA
(adaptateur de communication) à l'emplacement 0 ou 1. Un rack d'extension n'est pas un
rack principal.
Les voyants LED indiquent l'état d'exécution en cours de la commande. Un enregistrement
de l'événement est stocké dans la mémoire de l'alimentation.
304
QGH46983.05
Utilisation d'un système de sécurité M580
Représentation en FBD
Paramètres
Paramètres d'entrée:
Nom du paramètre
Type de
données
Description
ENABLE
BOOL
Si ce paramètre est activé, l'opération est activée.
ABORT
BOOL
Si ce paramètre est activé, l'opération active est abandonnée.
REMOTE_IP
STRING
Adresse IP ("ip1.ip2.ip3.ip4") de la station contenant le module
d'alimentation. Laissez ce champ vide (chaîne "") ou n'attachez aucune
variable à la broche de contact avec l'alimentation située dans le rack
local.
CMD
ANY
Utilisez une variable de type PWS_CMD_DDT pour une interprétation
correcte. Codes de commande disponibles :
PWS_TARGET
BYTE
•
1 = permutation
•
3 = effacement
Alimentation vers l'adresse :
•
1 = gauche
•
2 = droite
•
3 = les deux
Paramètres de sortie:
QGH46983.05
305
Utilisation d'un système de sécurité M580
Nom du paramètre
Type de
données
Description
DONE
BOOL
Activé lorsque l'opération s'est déroulée correctement.
ERROR
BOOL
Activé lorsque l'opération a été abandonnée suite à un échec.
ACTIVE
BOOL
Activé lorsque l'opération est active.
STATUS
WORD
Identifiant d'erreur détectée.
DATA
ANY
Données de réponse (en fonction du code de commande). Aucune
donnée n'est rapportée pour les commandes de permutation et
d'effacement.
Exemple
Le schéma suivant illustre l'utilisation d'un bloc PWS_CMD pour une demande de permutation :
La capture d'écran suivante de l'éditeur de données montre les valeurs variables d'une requête de
permutation :
306
QGH46983.05
Utilisation d'un système de sécurité M580
Gestion de la sécurité de l'application
Présentation
Control Expert permet de restreindre l'accès des utilisateurs au PAC de sécurité M580 à
l’aide de mots de passe. Cette section décrit l'attribution des mots de passe dans Control
Expert.
Protection de l'application
Présentation
Control Expert comporte une fonction de protection par mot de passe qui empêche tout
accès non autorisé à l'application.
Control Expert demande le mot de passe lorsque vous :
•
ouvrez l'application dans Control Expert
•
vous connectez au PAC dans Control Expert
La définition d'un mot de passe d'application permet d'éviter toute action de modification, de
téléchargement ou d'ouverture indésirable des fichiers d'application. Le mot de passe est
stocké sous forme cryptée dans l'application.
Outre la définition du mot de passe, vous pouvez crypter les fichiers .STU, .STA et .ZEF.
Dans Control Expert, la fonction de cryptage de fichiers permet d'empêcher toute
modification par une personne malveillante et renforce la protection contre le vol de
propriété intellectuelle. L'option de cryptage de fichier est protégée par un mécanisme de
mot de passe.
NOTE: Lorsqu'un contrôleur est géré dans le cadre d'un projet système, le mot de passe
de l'application et le cryptage des fichiers sont désactivés dans l'éditeur Control Expert
et doivent être gérés à l'aide du Gestionnaire de topologie.
Construction d'un mot de passe
La construction d'un mot de passe s'appuie sur les recommandations de la norme IEEE
1686-2013.
Un mot de passe doit contenir au moins 8 caractères et doit être constitué d'au moins une
majuscule (A, B, C, ...), d'une minuscule (a, b, c, ...), d'un chiffre et d'un caractère non
alphanumérique (!, $, %, &, ...).
QGH46983.05
307
Utilisation d'un système de sécurité M580
NOTE: Lors de l'exportation d'un projet non crypté dans un fichier XEF ou ZEF, le mot de
passe de l'application est effacé.
Création d'un nouveau projet
Par défaut, un projet n'est pas protégé par un mot de passe et les fichiers d'application ne
sont pas cryptés.
Lors de la création du projet, la fenêtre Application de la sécurité vous permet d'effectuer
les opérations suivantes :
•
Définir un mot de passe d'application ou
•
Définir un mot de passe d'application et appliquer le cryptage aux fichiers d'application.
L'application du cryptage des fichiers nécessite également la définition d'un mot de
passe, et il est recommandé de définir deux mots de passe différents.
Si aucun mot de passe n'est entré, le cryptage des fichiers d'application n'est pas possible.
Dans ce cas, lors de la prochaine ouverture de votre projet Control Expert, la boîte de
dialogue Mot de passe s'ouvre. Pour accéder à votre projet, n'entrez aucun texte de mot de
passe pour accepter ainsi la chaîne vide, et cliquez sur OK. Par la suite, vous pouvez suivre
les étapes ci-dessous pour définir un mot de passe d'application et activer le cryptage des
fichiers.
NOTE: Il est possible de créer ou de modifier un mot de passe d'application à tout
moment.
La définition d'un mot de passe d'application est obligatoire pour activer le cryptage des
fichiers.
Lorsque le cryptage des fichiers est activé :
•
La modification du mot de passe de l'application est autorisée.
•
L'effacement du mot de passe de l'application n'est pas autorisé.
Définition d'un mot de passe d'application
Pour définir le mot de passe de l'application, procédez comme suit :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
308
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Dans le champ Application, cliquez sur Modifier le mot de passe.
QGH46983.05
Utilisation d'un système de sécurité M580
Étape
Action
Résultat : La fenêtre Modification du mot de passe apparaît.
5
Saisissez le nouveau mot de passe dans le champ Saisie.
6
Confirmez votre nouveau mot de passe dans le champ Confirmation.
7
Cliquez sur OK pour confirmer.
8
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Modification du mot de passe de l'application
Pour modifier le mot de passe de protection d'une application, procédez comme suit :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Dans le champ Application, cliquez sur Modifier le mot de passe.
Résultat : La fenêtre Modification du mot de passe apparaît.
5
Saisissez l'ancien mot de passe dans le champ Ancien mot de passe.
6
Saisissez le nouveau mot de passe dans le champ Saisie.
7
Confirmez votre nouveau mot de passe dans le champ Confirmation.
8
Cliquez sur OK pour confirmer.
9
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
QGH46983.05
309
Utilisation d'un système de sécurité M580
Suppression du mot de passe de l'application
La suppression du mot de passe de l'application n'est pas autorisée tant que le cryptage des
fichiers est activé.
Pour supprimer le mot de passe de protection d'une application, procédez comme suit :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Dans le champ Application, cliquez sur Effacer mot de passe....
Résultat : La fenêtre Mot de passe apparaît.
5
Saisissez le mot de passe dans le champ Mot de passe.
6
Cliquez sur OK pour confirmer.
7
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Fonction de verrouillage automatique
Une fonction facultative permet de limiter l'accès à l'outil de programmation du logiciel
Control Expert au terme du délai d'inactivité configuré. Vous pouvez activer la fonction de
verrouillage automatique à l'aide de la case à cocher Verrouillage auto et sélectionner le
délai d'inactivité dans le champ Minutes avant verrouillage.
Les valeurs par défaut sont les suivantes :
•
La fonction Verrouillage auto n'est pas activée.
•
La valeur Minutes avant verrouillage est réglée sur 10 minutes (valeurs possibles : 1
à 999 minutes)
Lorsque la fonction de verrouillage automatique est activée, si le délai d'inactivité configuré
s'écoule, une boîte de dialogue modale s'affiche et invite à saisir le mot de passe de
l'application. Derrière cette boîte de dialogue modale, tous les éditeurs ouverts restent dans
la même position. Cela signifie que tout le monde peut lire le contenu de la fenêtre Control
Expert mais ne peut pas y accéder et utiliser Control Expert.
NOTE: Si vous n'attribuez pas de mot de passe au projet, la boîte de dialogue modale
ne s'affiche pas.
310
QGH46983.05
Utilisation d'un système de sécurité M580
Condition de demande de mot de passe
Ouvrez une application (projet) dans Control Expert :
Gestion du mot de passe
Lorsqu'un fichier d'application est ouvert, la boîte de dialogue Mot de passe de l'application s'ouvre.
Entrez le mot de passe.
Cliquez sur
OK.
Si le mot de passe est correct, l'application s'ouvre.
Si le mot de passe est erroné, un message indique que le mot de passe saisi est incorrect, et
une nouvelle boîte de dialogue s'ouvre pour demander le Mot de passe de l'application.
Si vous cliquez sur Annuler, l'application ne s'ouvre pas.
Accès à l'application dans Control Expert après un verrouillage automatique, lorsque
Control Expert n'est pas connecté au PAC ou lorsque le projet dans Control Expert est
IDENTIQUE au projet dans le PAC :
Gestion du mot de passe
Lorsque le délai de verrouillage automatique est écoulé, la boîte de dialogue Mot de passe de l'application
s'ouvre :
Entrez le mot de passe.
Cliquez sur
OK.
Si le mot de passe est correct, Control Expert redevient actif.
Si le mot de passe est erroné, un message indique que le mot de passe saisi est incorrect et
une nouvelle boîte de dialogue s'ouvre pour demander le Mot de passe de l'application.
Si vous cliquez sur Fermer, l'application est fermée sans être enregistrée.
Accès à l'application dans le PAC après un verrouillage automatique, lorsque Control Expert
n'est pas connecté au PAC ou lorsque l'application dans Control Expert est IDENTIQUE à
l'application dans le PAC :
Gestion du mot de passe
Lors de la connexion, si l'application Control Expert et l'application de la CPU sont différentes, la boîte de
dialogue Mot de passe de l'application s'ouvre :
Entrez le mot de passe.
Cliquez sur OK.
Si le mot de passe est correct, la connexion est établie.
Si le mot de passe est erroné, un message indique que le mot de passe saisi
est incorrect et une nouvelle boîte de dialogue s'ouvre pour demander le Mot
de passe de l'application.
QGH46983.05
311
Utilisation d'un système de sécurité M580
Gestion du mot de passe
Si vous cliquez sur Annuler, la connexion n'est pas établie.
NOTE: Lors de la connexion, si l'application logicielle Control Expert et l'application de la CPU sont
identiques, aucun mot de passe n'est demandé. Si aucun mot de passe n'a été saisi initialement (champ
laissé vide lors de la création du projet), cliquez sur OK pour établir la connexion à l'invite du mot de mot de
passe.
NOTE: Après trois tentatives infructueuses de saisie de mot de passe, vous devrez
attendre plus longtemps à chaque fois entre les tentatives suivantes. Le délai d'attente
augmente de 15 secondes à 1 heure, par incréments multipliés par 2 après chaque
tentative infructueuse.
NOTE: En cas de perte du mot de passe, reportez-vous à la procédure décrite au
chapitre Perte du mot de passe, page 326.
Activation de l'option de cryptage de fichier
NOTE: Vous devez définir un mot de passe d'application avant d'activer le cryptage de
fichier.
Procédure à suivre pour activer le cryptage de fichier :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Cochez la case Cryptage de fichier actif.
Résultat : La fenêtre Créer un mot de passe apparaît.
5
Saisissez le mot de passe dans le champ Saisie.
6
Confirmez le mot de passe dans le champ Confirmation.
7
Cliquez sur OK pour confirmer.
8
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
312
QGH46983.05
Utilisation d'un système de sécurité M580
Désactivation de l'option de cryptage de fichier
Procédure à suivre pour désactiver le cryptage de fichier :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Désélectionnez la case Cryptage de fichier actif.
Résultat : La fenêtre Mot de passe de cryptage de fichier apparaît.
5
Entrez le mot de passe et cliquez sur OK pour confirmer.
NOTE: L'application n'est plus cryptée.
6
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Modification du mot de passe de cryptage de fichier
Procédure à suivre pour modifier le mot de passe de cryptage de fichier :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Dans le champ Cryptage de fichier, cliquez sur Modifier le mot de passe....
Résultat : La fenêtre Modification du mot de passe apparaît.
5
Saisissez l'ancien mot de passe dans le champ Ancien mot de passe.
6
Saisissez le nouveau mot de passe dans le champ Saisie.
7
Confirmez votre nouveau mot de passe dans le champ Confirmation.
QGH46983.05
313
Utilisation d'un système de sécurité M580
Étape
Action
8
Cliquez sur OK pour confirmer.
9
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Effacement du mot de passe de cryptage de fichier
Procédure d'effacement du mot de passe de cryptage de fichier :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Dans le champ Cryptage de fichier, cliquez sur Effacer mot de passe....
Résultat : La fenêtre Mot de passe apparaît.
5
Saisissez le mot de passe dans le champ Mot de passe.
6
Cliquez sur OK pour confirmer.
7
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
NOTE: En cas de perte du mot de passe de cryptage de fichier, reportez-vous à la
procédure décrite au chapitre Perte du mot de passe, page 326.
Règles de compatibilité
Les fichiers d'application cryptés (.STA et .ZEF) ne peuvent pas être ouverts dans Control
Expert 15.0 Classic ou les versions antérieures et les fichiers cryptés (.ZEF) ne peuvent
pas être importés dans Control Expert avec le Gestionnaire de topologie.
Les règles de compatibilité entre la version de l'application et la version de Control Expert/
Unity Pro s'appliquent aux fichiers .ZEF exportés sans option de cryptage.
314
QGH46983.05
Utilisation d'un système de sécurité M580
NOTE: Lorsque l'option de cryptage de fichier est activée pour le projet, les fichiers
d'application archivés (.STA) ne peuvent pas être enregistrés sans cryptage.
Protection de la zone de sécurité par mot de passe
Présentation
Les CPU de sécurité incluent une fonction de protection par mot de passe de la zone de
sécurité, qui est accessible dans l'écran Propriétés du projet. Cette fonction permet de
protéger les éléments du projet situés dans la zone de sécurité du projet de sécurité.
NOTE: Lorsque la fonction de protection par mot de passe de la zone de sécurité est
active, les parties sécurisées de l’application ne sont pas modifiables.
Aucune modification des parties de la zone de sécurité n’est autorisée lorsque la fonction de
protection par mot de passe de la zone de sécurité est activée :
Partie sécurisée
Action interdite (hors ligne ET en ligne)
Configuration
Modifier les caractéristiques de la CPU
Ajouter, supprimer, modifier un module de sécurité dans le rack
Modifier l’alimentation de sécurité
Types
Créer, supprimer, modifier un DDT sécurisé
Changer un attribut de DDT : de non sécurisé à sécurisé
Changer un attribut de DDT : de sécurisé à non sécurisé
Créer, supprimer, modifier un DFB sécurisé
Changer un attribut de DFB : de non sécurisé à sécurisé
Changer un attribut de DFB : de sécurisé à non sécurisé
Programme-SAFE
Toute modification sous le nœud Variables et instances FB
Créer une tâche
Importer une tâche
Modifier une tâche
Créer une section
Supprimer une section
Importer une section
Modifier une section
Options du projet
QGH46983.05
Modifier les paramètres du projet SAFE
315
Utilisation d'un système de sécurité M580
Partie sécurisée
Action interdite (hors ligne ET en ligne)
Modifier les paramètres du projet COMMON
Chiffrement
Le mot de passe de la zone sécurisée utilise le chiffrement standard SHA-256 avec un salt.
Fonction de mot de passe de la zone de sécurité ou droits
utilidateur du projet de sécurité
L'activation du mot de passe de la zone de sécurité et la mise en œuvre des droits
utilisateur créés dans l’Editeur de sécurité sont des fonctions mutuellement exclusives,
comme suit :
•
Si l’utilisateur qui lance Control Expert s’est vu attribuer un profil utilisateur, cet
utilisateur peut accéder aux zones sécurisées de l’application de sécurité s’il connaît le
mot de passe de la zone sécurisée et a reçu des droits d'accès dans l’Editeur de
sécurité.
•
Si des profils utilisateur n’ont pas été attribués, un utilisateur peut accéder aux zones
sécurisées de l’application de sécurité s’il connaît le mot de passe correspondant.
Indicateurs visuels dans Control Expert
L’état de la fonction de protection de la zone sécurisée est indiqué dans le nœud
Programme-SAFE du Navigateur de projet :
•
Un cadenas verrouillé indique qu’un mot de passe a été créé et activé pour la zone
sécurisée.
•
Un cadenas déverrouillé indique qu’un mot de passe a été créé mais pas activé pour la
zone sécurisée.
•
L'absence de cadenas indique qu'aucun mot de passe n'a été créé pour la zone
sécurisée.
NOTE: Si un mot de passe a été créé mais non activé pour la zone sécurisée, et que
l’application de sécurité est fermée puis rouverte, le mot de passe de la zone sécurisée
est automatiquement activé à la réouverture. Ce comportement est une mesure de
précaution lorsque le mot de passe de la zone sécurisée n’a pas été involontairement
réactivé.
316
QGH46983.05
Utilisation d'un système de sécurité M580
Compatibilité
La fonction de mot de passe de zone sécurisée est disponible pour Control Expert V14.0 (et
les versions ultérieures), pour les modules CPU M580 Safety dotés du micrologiciel de
version 2.80 ou supérieure.
NOTE:
•
Les fichiers de programme d'application .STU, .STA et .ZEF créés dans Control
Expert V14.0 ou une version ultérieure ne peuvent pas être ouverts dans Unity Pro
V13.1 et les versions antérieures.
•
Le remplacement d’une CPU M580 Safety dans une application Control Expert
V14.0 a l'effet suivant :
◦
La mise à niveau du micrologiciel de la version 2.70 vers la version 2.80 (ou
supérieure) ajoute la fonctionnalité de mot de passe de zone sécurisée dans
l’onglet Protection du programme et Safety de la fenêtre Projet > Propriétés.
◦
La rétrogradation du micrologiciel de la version 2.80 (ou supérieure) vers la
version 2.70 supprime la fonctionnalité de mot de passe de zone sécurisée.
Activation de la protection et création du mot de passe
Pour activer la protection des sections et créer le mot de passe, procédez comme suit :
Etape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : la fenêtre Propriétés de Projet s'ouvre.
3
Sélectionnez l’onglet Protection du programme et Safety.
4
Dans la zone Sécurité, activez la protection en cochant la case Protection active.
Résultat : la boîte de dialogue Modification du mot de passe s'ouvre :
5
Saisissez un mot de passe dans le champ Saisie.
6
Saisissez la confirmation du mot de passe dans le champ Confirmation.
7
Cliquez sur OK pour confirmer.
8
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
QGH46983.05
317
Utilisation d'un système de sécurité M580
Changement de mot de passe
Pour modifier le mot de passe de protection des sections du projet, procédez comme suit :
Etape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : la fenêtre Propriétés de Projet s'ouvre.
3
Sélectionnez l’onglet Protection du programme et Safety.
4
Dans la zone Sécurité, cliquez sur Changer mot de passe....
Résultat : la boîte de dialogue Modification du mot de passe s'ouvre :
5
Saisissez l'ancien mot de passe dans le champ Ancien mot de passe.
6
Saisissez le nouveau mot de passe dans le champ Saisie.
7
Confirmez votre nouveau mot de passe dans le champ Confirmation.
8
Cliquez sur OK pour confirmer.
9
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Suppression du mot de passe
Pour supprimer le mot de passe de protection des sections du projet, procédez comme suit :
Etape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : la fenêtre Propriétés de Projet s'ouvre.
3
Sélectionnez l’onglet Protection du programme et Safety.
4
Dans la zone Sécurité, cliquez sur Effacer mot de passe....
Résultat : la boîte de dialogue Contrôle d'accès s'ouvre :
5
318
Saisissez l'ancien mot de passe dans le champ Mot de passe.
QGH46983.05
Utilisation d'un système de sécurité M580
Etape
Action
6
Cliquez sur OK pour confirmer.
7
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Protection des unités de programme, sections et sousprogrammes
Présentation
La fonction de protection est accessible depuis l'écran Propriétés du projet en mode local.
Cette fonction permet de protéger les éléments du programme (sections et unités de
programme).
NOTE: la protection n'est active qu'une fois activée dans le projet.
NOTE: la protection du projet s'applique uniquement aux éléments de programme
marqués. Elle ne permet pas d'éviter :
•
la connexion à l'UC,
•
le chargement d'applications à partir de l'UC,
•
la modification de la configuration,
•
l'ajout d'unités de programme et/ou de sections,
•
la modification de la logique au sein d'une nouvelle section (non protégée).
Activation de la protection et création du mot de passe
Pour activer la protection et créer le mot de passe des sections et unités de programme,
procédez comme suit :
Etape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : la fenêtre Propriétés de Projet s'ouvre.
3
QGH46983.05
Sélectionnez l’onglet Protection du programme et Safety.
319
Utilisation d'un système de sécurité M580
Etape
4
Action
Dans le champ Sections et unités de programme, activez la protection en cochant la case
Protection active.
Résultat : la boîte de dialogue Modification du mot de passe s'ouvre :
5
Saisissez un mot de passe dans le champ Saisie.
6
Saisissez la confirmation du mot de passe dans le champ Confirmation.
7
Cochez la case Chiffré si une protection renforcée du mot de passe est nécessaire.
NOTE: Un projet dont le mot de passe est chiffré ne peut pas être édité dans Unity Pro V4.0 et
les versions antérieures.
8
Cliquez sur OK pour confirmer.
9
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Remarques
Si un élément de programme est configuré avec une protection (lecture ou lecture/écriture),
un cadenas fermé apparaît au niveau de l'élément lorsque la protection est activée.
Si l'élément de programme est configuré avec une protection mais que celle-ci est
désactivée, un cadenas ouvert est affiché au niveau de l'élément.
Changement de mot de passe
Pour changer le mot de passe de protection des sections et des unités de programme,
procédez comme suit :
Etape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : la fenêtre Propriétés de Projet s'ouvre.
3
Sélectionnez l’onglet Protection du programme et Safety.
4
Dans le champ Sections et unités de programme, cliquez sur Changer mot de passe.
Résultat : la boîte de dialogue Modification du mot de passe s'ouvre :
5
320
Saisissez l'ancien mot de passe dans le champ Ancien mot de passe.
QGH46983.05
Utilisation d'un système de sécurité M580
Etape
Action
6
Saisissez le nouveau mot de passe dans le champ Saisie.
7
Confirmez votre nouveau mot de passe dans le champ Confirmation.
8
Cochez la case Chiffré si une protection renforcée du mot de passe est nécessaire.
NOTE: Un projet dont le mot de passe est chiffré ne peut pas être édité dans Unity Pro V4.0 et
les versions antérieures.
Unity Pro est l’ancien nom de Control Expert pour les versions 13.1 et antérieures.
9
Cliquez sur OK pour confirmer.
10
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Suppression du mot de passe
Pour supprimer le mot de passe de protection des sections et des unités de programme,
procédez comme suit :
Etape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : la fenêtre Propriétés de Projet s'ouvre.
3
Sélectionnez l’onglet Protection du programme et Safety.
4
Dans le champ Sections et unités de programme, cliquez sur Effacer mot de passe.
Résultat : la boîte de dialogue Contrôle d'accès s'ouvre :
5
Saisissez l'ancien mot de passe dans le champ Mot de passe.
6
Cliquez sur OK pour confirmer.
7
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
QGH46983.05
321
Utilisation d'un système de sécurité M580
Protection du micrologiciel
Présentation
La protection du micrologiciel par un mot de passe permet d'éviter tout accès indésirable au
micrologiciel du module.
Mot de passe
Le mot de passe différencie les majuscules des minuscules. Il est composé de 8 à
16 caractères alphanumériques. Il est plus sécurisé s'il contient un mélange de majuscules,
de minuscules, de caractères alphabétiques, numériques et spéciaux.
NOTE: Lors de l'importation d'un fichier ZEF, le mot de passe du micrologiciel est stocké
dans le module uniquement si l'option Cryptage de fichier est sélectionnée.
Modification du mot de passe
Vous pouvez modifier ce mot de passe à tout moment.
NOTE: La valeur par défaut du mot de passe du micrologiciel dans l'application Control
Expert est : fwdownload.
•
Pour le micrologiciel V4.01 et les versions ultérieures, vous devez modifier la valeur
par défaut du mot de passe du micrologiciel, faute de quoi vous ne pourrez pas
générer l'application Control Expert.
•
Pour les versions de micrologiciel antérieures à V4.01, il n'est pas obligatoire, mais
néanmoins vivement recommandé, de modifier la valeur par défaut du mot de
passe du micrologiciel.
Pour modifier le mot de passe de protection du firmware, procédez comme suit :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Dans le champ Firmware, cliquez sur Modifier le mot de passe....
Résultat : La fenêtre Modification du mot de passe apparaît.
5
322
Saisissez l'ancien mot de passe dans le champ Ancien mot de passe.
QGH46983.05
Utilisation d'un système de sécurité M580
Étape
Action
6
Saisissez le nouveau mot de passe dans le champ Saisie.
7
Confirmez votre nouveau mot de passe dans le champ Confirmation.
8
Cliquez sur OK pour confirmer.
9
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Réinitialisation du mot de passe
La réinitialisation du mot de passe affecte sa valeur par défaut au mot de passe du
micrologiciel dans l'application Control Expert si le mot de passe actuel est confirmé.
Pour réinitialiser le mot de passe, procédez comme suit :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Dans le champ Firmware, cliquez sur Réinitialiser le mot de passe....
Résultat : La fenêtre Mot de passe apparaît.
5
Saisissez le mot de passe dans le champ Mot de passe.
6
Cliquez sur OK pour confirmer.
7
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications. Le nouveau mot de passe est le mot de passe par défaut : fwdownload.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
QGH46983.05
323
Utilisation d'un système de sécurité M580
Stockage de données/protection Web
Présentation
La protection par mot de passe permet d'éviter tout accès indésirable à la zone de stockage
des données de la carte mémoire SD (si une carte valide est insérée dans l'UC).
Pour les UC Modicon M580 dans un projet créé par Control Expert, en fonction de la
version :
•
Version antérieure à 15.1 : vous pouvez fournir une protection par mot de passe pour
l'accès au stockage des données.
•
Version 15.1 ou ultérieure : vous pouvez fournir une protection par mot de passe pour
l'accès aux diagnostics Web et au stockage de données.
Mot de passe
Le mot de passe différencie les majuscules des minuscules. Il est composé de 8 à
16 caractères alphanumériques. Il est plus sécurisé s'il contient un mélange de majuscules,
de minuscules, de caractères alphabétiques, numériques et spéciaux.
NOTE: Lors de l'importation d'un fichier ZEF, le mot de passe d'accès au Web/stockage
des données est stocké dans le module à condition que l'option Cryptage de fichier
soit sélectionnée.
Changement de mot de passe
Vous pouvez modifier un mot de passe à tout moment.
NOTE: Le mot de passe Web/stockage de données a une valeur par défaut dans
l'application Control Expert. Cette valeur par défaut dépend de la version de Control
Expert, à savoir :
•
datadownload pour les versions de Control Expert antérieures à V15.1.
•
webuser pour les versions de Control Expert V15.1 et ultérieures.
La modification du mot de passe par défaut est obligatoire ou facultative selon la version
de firmware du module :
324
•
Firmware V4.01 et versions ultérieures : vous devez modifier le mot de passe par
défaut pour le stockage de données/l'accès Web, faute de quoi vous n'aurez plus la
possibilité de générer l'application Control Expert.
•
Firmware antérieur à la version V4.01 : il n'est pas obligatoire mais fortement
recommandé de modifier le mot de passe par défaut pour le stockage de données/
l'accès Web
QGH46983.05
Utilisation d'un système de sécurité M580
Procédez comme suit pour modifier le mot de passe d'accès au stockage de données/Web :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Dans le champ Stockage des données (ou Diagnostic Web / Stockage des données), cliquez
sur Modifier le mot de passe....
Résultat : La fenêtre Modification du mot de passe apparaît.
5
Saisissez l'ancien mot de passe dans le champ Ancien mot de passe.
6
Saisissez le nouveau mot de passe dans le champ Saisie.
7
Confirmez votre nouveau mot de passe dans le champ Confirmation.
8
Cliquez sur OK pour confirmer.
9
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Réinitialisation du mot de passe
La réinitialisation du mot de passe affecte sa valeur par défaut au mot de passe du stockage
des données/Web dans l'application Control Expert si le mot de passe actuel est confirmé.
Pour réinitialiser le mot de passe, procédez comme suit :
Étape
Action
1
Dans le navigateur de projet, cliquez avec le bouton droit sur Projet.
2
Dans le menu contextuel, choisissez la commande Propriétés.
Résultat : La fenêtre Propriétés de projet apparaît.
3
Sélectionnez l’onglet Protection du projet et du contrôleur.
4
Dans le champ Stockage des données (ou Diagnostic Web / Stockage des données), cliquez
sur Réinitialiser le mot de passe....
Résultat : La fenêtre Mot de passe apparaît.
5
QGH46983.05
Saisissez le mot de passe actuel dans le champ Mot de passe.
325
Utilisation d'un système de sécurité M580
Étape
Action
6
Cliquez sur OK pour confirmer.
7
Cliquez sur OK ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les
modifications. Le nouveau mot de passe est le mot de passe par défaut : datadownload.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Perte de mot de passe
Présentation
Si vous avez oublié votre mot de passe, procédez comme suit et contactez le support
Schneider Electric.
NOTE: La procédure de récupération du mot de passe de l'application varie selon que
l'option de cryptage de fichier est activée ou désactivée.
Mot de passe d'application Control Expert sans option de
cryptage de fichier
La procédure de réinitialisation de mot de passe d'application décrite ci-après est valide
lorsque l'option de cryptage de fichier est désactivée ou pour des fichiers d'application gérés
avec Control Expert 15.0 Classic ou des versions antérieures.
Le support technique Schneider Electric a besoin de la chaîne de caractères
alphanumériques qui s'affiche dans la fenêtre contextuelle Mot de passe oublié dès que
vous appuyez sur SHIFT+F2 dans la boîte de dialogue Mot de passe.
Les conditions suivantes doivent être remplies pour accéder à la boîte de dialogue Mot de
passe :
•
Lors de l'ouverture, sélectionnez l'application. La boîte de dialogue Mot de passe
s'ouvre.
•
Lors du verrouillage automatique, la boîte de dialogue Mot de passe s'ouvre. Si vous
avez oublié le mot de passe, cliquez sur Fermer. Ouvrez à nouveau l'application. La
boîte de dialogue Mot de passe réapparaît.
NOTE: si l'application est fermée sans qu'un mot de passe n'ait été saisi après un
verrouillage automatique, toutes les modifications sont perdues.
Pour réinitialiser le mot de passe de l'application, procédez comme suit :
326
QGH46983.05
Utilisation d'un système de sécurité M580
Étape
Action
1
Condition : La boîte de dialogue Mot de passe s'affiche.
2
Appuyez sur SHIFT+F2.
Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères
alphanumériques s'affiche.
3
Copiez cette chaîne et transmettez-la au support Schneider Electric.
4
Le support Schneider Electric génère le mot de passe et vous l'envoie.
REMARQUE : Ce mot de passe est temporaire. Il est disponible tant que vous ne modifiez pas
l'application.
5
Entrez ce mot de passe.
6
Modifiez ce mot de passe (ancien mot de passe = celui fourni par le support Schneider Electric).
7
Cliquez sur Génération
8
Enregistrez l'application à l'aide de la commande Enregistrer.
> Générer.
Mot de passe d'application Control Expert avec l'option de
cryptage de fichier
Si vous oubliez le mot de passe de votre application alors que le cryptage de fichier est
activé, vous devez envoyer le fichier d'application au support Schneider Electric. Vous
recevez ensuite du support Schneider Electric le fichier d'application crypté avec un
nouveau mot de passe de cryptage de fichier.
NOTE: Il est fortement recommandé de modifier le mot de passe de l'application.
Mot de passe de l'application de la CPU
Pour réinitialiser le mot de passe de l'application de la CPU(CPU) si le fichier *.STU
correspondant est disponible, procédez comme suit :
Étape
Action
1
Ouvrez le fichier *.STU correspondant.
2
Lorsque la boîte de dialogue Mot de passe s'affiche, appuyez sur SHIFT+F2.
Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères
alphanumériques s'affiche.
3
Copiez cette chaîne et transmettez-la au support Schneider Electric.
4
Le support Schneider Electric génère le mot de passe et vous l'envoie.
QGH46983.05
327
Utilisation d'un système de sécurité M580
Étape
Action
Remarque : Ce mot de passe est temporaire. Il est disponible tant que vous ne modifiez pas
l'application.
5
Entrez ce mot de passe.
6
Modifiez ce mot de passe (ancien mot de passe = celui fourni par le support Schneider Electric).
7
Connectez-vous à l'automate.
8
Cliquez sur Génération
9
Enregistrez l'application à l'aide de la commande Enregistrer.
> Générer.
Pour réinitialiser le mot de passe de l'application de l'UC si le fichier *.STU correspondant
n'est pas disponible, procédez comme suit :
Étape
Action
1
Condition : Lors de la connexion, la boîte de dialogue Mot de passe s'affiche.
2
Appuyez sur SHIFT+F2.
Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères
alphanumériques s'affiche.
3
Copiez cette chaîne et transmettez-la au support Schneider Electric.
4
Le support Schneider Electric génère le mot de passe et vous l'envoie.
Remarque : Le mot de passe fourni par le support Schneider Electric est temporaire. Il est disponible
tant que vous ne modifiez pas l'application.
5
Entrez ce mot de passe.
6
Chargez l'application à partir de l'UC.
7
Enregistrez l'application à l'aide de la commande Enregistrer.
8
Modifiez le mot de passe (ancien mot de passe = celui fourni par le support Schneider Electric).
9
Cliquez sur Génération
10
Enregistrez l'application à l'aide de la commande Enregistrer.
> Générer.
Mot de passe de cryptage de fichier
Le support technique Schneider Electric a besoin de la chaîne de caractères
alphanumériques qui s'affiche dans la fenêtre contextuelle Mot de passe oublié dès que
vous appuyez sur SHIFT+F2 dans la boîte de dialogue Mot de passe.
Pour accéder à la boîte de dialogue Mot de passe :
328
QGH46983.05
Utilisation d'un système de sécurité M580
•
Accédez à Projet > Propriétés de projet > Protection du projet et du contrôleur
•
Dans le champ Cryptage de fichier, cliquez sur Effacer mot de passe.... La boîte de
dialogue Mot de passe s'affiche.
Procédure de réinitialisation du mot de passe de cryptage de fichier :
Étape
Action
1
Condition : La boîte de dialogue Mot de passe s'affiche.
2
Appuyez sur SHIFT+F2.
Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères
alphanumériques s'affiche.
3
Copiez cette chaîne et transmettez-la au support Schneider Electric.
4
Le support Schneider Electric génère le mot de passe et vous l'envoie.
Remarque : Ce mot de passe est temporaire. Il est disponible tant que vous ne modifiez pas
l'application.
5
Entrez ce mot de passe et cliquez sur OK pour fermer la boîte de dialogue Mot de passe.
6
Cliquez sur Modifier le mot de passe et modifiez le mot de passe (ancien mot de passe = mot de
passe fourni par le support Schneider Electric).
7
Cliquez sur OK pour fermer la boîte de dialogue Modification du mot de passe, puis cliquez sur OK
ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Mot de passe de la zone de sécurité
Le support technique Schneider Electric a besoin de la chaîne de caractères
alphanumériques qui s'affiche dans la fenêtre contextuelle Mot de passe oublié dès que
vous appuyez sur SHIFT+F2 dans la boîte de dialogue Mot de passe.
Pour accéder à la boîte de dialogue Mot de passe :
•
Accédez à Projet > Propriétés de projet > Protection du programme et de la
sécurité
•
Dans le champ Sécurité, cliquez sur Modifier le mot de passe.... La boîte de dialogue
Mot de passe s'affiche.
Procédure de réinitialisation du mot de passe de la zone de sécurité :
Étape
Action
1
Condition : La boîte de dialogue Mot de passe s'affiche.
2
Appuyez sur SHIFT+F2.
QGH46983.05
329
Utilisation d'un système de sécurité M580
Étape
Action
Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères
alphanumériques s'affiche.
3
Copiez cette chaîne et transmettez-la au support Schneider Electric.
4
Le support Schneider Electric génère le mot de passe et vous l'envoie.
Remarque : Ce mot de passe est temporaire. Il est disponible tant que vous ne modifiez pas
l'application.
5
Entrez ce mot de passe et cliquez sur OK pour fermer la boîte de dialogue Mot de passe.
6
Cliquez sur Modifier le mot de passe et modifiez le mot de passe (ancien mot de passe = mot de
passe fourni par le support Schneider Electric).
7
Cliquez sur OK pour fermer la boîte de dialogue Modification du mot de passe, puis cliquez sur OK
ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Mot de passe du firmware
Le support technique Schneider Electric a besoin de la chaîne de caractères
alphanumériques qui s'affiche dans la fenêtre contextuelle Mot de passe oublié dès que
vous appuyez sur SHIFT+F2 dans la boîte de dialogue Mot de passe.
Pour accéder à la boîte de dialogue Mot de passe :
•
Accédez à Projet > Propriétés de projet > Protection du projet et du contrôleur
•
Dans le champ Firmware, cliquez sur Réinitialiser le mot de passe.... La boîte de
dialogue Mot de passe s'affiche.
Pour réinitialiser le mot de passe de l'application, procédez comme suit :
Étape
Action
1
Condition : La boîte de dialogue Mot de passe s'affiche.
2
Appuyez sur SHIFT+F2.
Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères
alphanumériques s'affiche.
3
Copiez cette chaîne et transmettez-la au support Schneider Electric.
4
Le support Schneider Electric génère le mot de passe et vous l'envoie.
Remarque : Ce mot de passe est temporaire. Il est disponible tant que vous ne modifiez pas
l'application.
330
QGH46983.05
Utilisation d'un système de sécurité M580
Étape
Action
5
Entrez ce mot de passe et cliquez sur OK pour fermer la boîte de dialogue Mot de passe.
6
Cliquez sur Modifier le mot de passe et modifiez le mot de passe (ancien mot de passe = mot de
passe fourni par le support Schneider Electric).
7
Cliquez sur OK pour fermer la boîte de dialogue Modification du mot de passe, puis cliquez sur OK
ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
Mot de passe pour le stockage des données/Web
Le support technique Schneider Electric a besoin de la chaîne de caractères
alphanumériques qui s'affiche dans la fenêtre contextuelle Mot de passe oublié dès que
vous appuyez sur SHIFT+F2 dans la boîte de dialogue Mot de passe.
Pour accéder à la boîte de dialogue Mot de passe :
•
Accédez à Projet > Propriétés de projet > Protection du projet et du contrôleur
•
Dans le champ Stockage des données, cliquez sur Réinitialiser le mot de passe....
La boîte de dialogue Mot de passe s'affiche.
Pour modifier le mot de passe de stockage des données, procédez comme suit :
Étape
Action
1
Condition : La boîte de dialogue Mot de passe s'affiche.
2
Appuyez sur SHIFT+F2.
Résultat : La fenêtre contextuelle Mot de passe oublié s'ouvre et une chaîne de caractères
alphanumériques s'affiche.
3
Copiez cette chaîne et transmettez-la au support Schneider Electric.
4
Le support Schneider Electric génère le mot de passe et vous l'envoie.
Remarque : Ce mot de passe est temporaire. Il est disponible tant que vous ne modifiez pas
l'application.
5
Entrez ce mot de passe et cliquez sur OK pour fermer la boîte de dialogue Mot de passe.
6
Cliquez sur Modifier le mot de passe et modifiez le mot de passe (ancien mot de passe = mot de
passe fourni par le support Schneider Electric).
7
Cliquez sur OK pour fermer la boîte de dialogue Modification du mot de passe, puis cliquez sur OK
ou sur Appliquer dans la fenêtre Propriétés de Projet pour confirmer toutes les modifications.
Si vous cliquez sur Annuler dans la fenêtre Propriétés de Projet, toutes les modifications sont
annulées.
QGH46983.05
331
Utilisation d'un système de sécurité M580
332
QGH46983.05
Utilisation d'un système de sécurité M580
Gestion de la sécurité des stations de travail
Présentation
Schneider Electric fournit l'outil de gestion de l'accès Security Editor qui permet de limiter
et de contrôler l'accès à la station de travail sur laquelle est installé le logiciel Control Expert.
Cette section décrit les fonctions de cet outil spécifiquement conçu pour les projets de
sécurité M580.
Gestion de l'accès à Control Expert
Introduction
Schneider Electric fournit l'outil de configuration Security Editor qui vous permet de gérer
l'accès au logiciel Control Expert installé sur une station de travail. L'utilisation de l'outil de
configuration Security Editor pour gérer l'accès au logiciel Control Expert est facultative.
NOTE: La gestion de l'accès s'applique au matériel (en général une station de travail)
sur laquelle est installé le logiciel Control Expert et non au projet (qui a son propre
système de protection).
Pour plus d'informations, consultez le document EcoStruxure™ Control Expert, Security
Editor, Operation Guide.
NOTE: Les profils des utilisateurs de sécurité requièrent également des droits d'accès à
la partie processus de l'application de sécurité. Si vous créez ou modifiez un profil
utilisateur, vous devez vérifier que toutes les modifications nécessaires sont
correctement effectuées.
Catégories d'utilisateurs
L'outil Security Editor prend en charge deux catégories d'utilisateurs :
•
Utilisateur privilégié (superviseur) :
L'utilisateur privilégié est la seule personne disposant des droits de gestion de la
sécurité d'accès au logiciel. L'utilisateur privilégié détermine qui peut accéder au logiciel
et définit leurs droits d'accès. Au cours de l'installation de Control Expert sur la station
de travail, seul l'utilisateur privilégié peut accéder à la configuration de la sécurité sans
limitation de droits (sans mot de passe).
NOTE: Le nom d'utilisateur réservé à l'utilisateur privilégié est Supervisor.
QGH46983.05
333
Utilisation d'un système de sécurité M580
•
Utilisateurs :
Lorsque la sécurité d'accès à Control Expert est activée, les utilisateurs du logiciel sont
définis dans une liste établie par l'utilisateur privilégié. Si votre nom figure dans la liste,
vous pouvez accéder à une instance du logiciel en saisissant votre nom (tel qu'il
apparaît dans la liste) et votre mot de passe.
Profil utilisateur
Le profil utilisateur contient tous les droits d'accès d'un utilisateur. Le profil utilisateur peut
être personnalisé par l'utilisateur privilégié, ou créé en appliquant un profil préconfiguré
fourni avec l'outil Security Editor.
Profils utilisateur préconfigurés
L'outil Security Editor contient les profils utilisateurs préconfigurés suivants, qui
s'appliquent au programme de sécurité ou au programme de processus :
Profil
Type de programme
applicable
Description
Processus
Sécurité
Lecture seule
✔
✔
L'utilisateur peut accéder au projet uniquement en mode
lecture, mais il peut modifier l'adresse du PAC. L'utilisateur
peut également copier ou charger le projet.
Marche
✔
–
L'utilisateur a les mêmes droits qu'avec le profil Lecture
seule, et il peut également modifier les paramètres
d'exécution (constantes, valeurs initiales, durée de cycle
des tâches, etc.).
Sécurité_Marche
–
✔
L'utilisateur a des droits d'accès similaires au profil
Marche, mais appliqué au programme de sécurité,
excepté :
•
Le transfert des valeurs de données vers le PAC
n'est pas autorisé.
•
La commande du programme de sécurité pour
accéder au mode de maintenance est autorisée.
Réglage
✔
–
L'utilisateur a les mêmes droits qu'avec le profil Marche,
et il peut également charger un projet (transfert vers
l'automate) et modifier le mode de marche de l'automate
(Run, Stop, etc.).
Sécurité_Réglage
–
✔
L'utilisateur a des droits d'accès similaires au profil
Réglage, mais appliqué au programme de sécurité,
excepté :
•
334
Le transfert des valeurs de données vers le PAC
n'est pas autorisé.
QGH46983.05
Utilisation d'un système de sécurité M580
Profil
Type de programme
applicable
Processus
Description
Sécurité
•
La commande du programme de sécurité pour
accéder au mode de maintenance est autorisée.
Mise au point
✔
–
L'utilisateur a les mêmes droits qu'avec le profil Réglage,
mais il peut également utiliser les outils de mise au point.
Sécurité_Mise au
point
–
✔
L'utilisateur a des droits d'accès similaires au profil Mise
au point, mais appliqué au programme de sécurité,
excepté :
•
L'arrêt et le démarrage du programme ne sont pas
autorisés.
•
La mise à jour des valeurs d'initialisation ne sont pas
autorisées.
•
Le transfert des valeurs de données vers le PAC
n'est pas autorisé.
•
Le forçage des entrées, sorties ou bits internes n'est
pas autorisé.
•
La commande du programme de sécurité pour
accéder au mode de maintenance est autorisée.
Programme
✔
–
L'utilisateur a les mêmes droits qu'avec le profil Mise au
point, mais il peut également modifier le programme.
Sécurité_
Programme
–
✔
L'utilisateur a des droits d'accès similaires au profil
Programme, mais appliqué au programme de sécurité,
excepté :
Désactivé
✔
✔
•
L'arrêt et le démarrage du programme ne sont pas
autorisés.
•
La mise à jour des valeurs d'initialisation ne sont pas
autorisées.
•
Le transfert des valeurs de données vers le PAC
n'est pas autorisé.
•
La restauration du projet sur le PAC à partir d'une
sauvegarde n'est pas autorisée.
•
Le forçage des entrées, sorties ou bits internes n'est
pas autorisé.
•
La commande du programme de sécurité pour
accéder au mode de maintenance est autorisée.
L'utilisateur ne peut pas accéder au projet.
Attribution d'un utilisateur préconfiguré
L'utilisateur privilégié peut attribuer un utilisateur préconfiguré (dérivé du profil préconfiguré)
à un utilisateur spécifique de l'onglet Utilisateurs de l'outil Security Editor. Les utilisateurs
préconfigurés disponibles sont les suivants :
QGH46983.05
335
Utilisation d'un système de sécurité M580
•
Utilisateur_Sécurité_Réglage
•
Utilisateur_Sécurité_Mise au point
•
Utilisateur_Sécurité_Marche
•
Utilisateur_Sécurité_Programme
•
Utilisateur_Réglage
•
Utilisateur_Mise au point
•
Utilisateur_Marche
•
Utilisateur_Programme
Reportez-vous à la section Fonctions utilisateur (voir EcoStruxure™ Control Expert, Editeur
de sécurité , Guide d'exploitation) pour plus d'informations sur la manière dont un utilisateur
privilégié peut affecter un profil préconfiguré à un utilisateur.
Droits d'accès
Présentation
Les droits d'accès de Control Expert sont classés dans les catégories suivantes :
•
services projet
•
réglage/mise au point
•
bibliothèques
•
modification globale
•
modification élémentaire d'une variable
•
modification élémentaire de données composées DDT
•
modification élémentaire d'un type DFB
•
modification élémentaire d'une instance de DFB
•
éditeur de configuration de bus
•
éditeur de configuration des entrées/sorties
•
écrans d'exploitation
•
cybersécurité
•
sécurité
Cette rubrique présente les droits d'accès disponibles pour chaque profil utilisateur
préconfiguré.
336
QGH46983.05
Utilisation d'un système de sécurité M580
Services projet
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Créer un nouveau
projet
–
–
–
–
–
–
✔
✔
Ouvrir un projet
existant
✔
✔
✔
✔
✔
✔
✔
✔
Enregistrer un projet
–
–
–
–
–
–
✔
✔
Enregistrer sous un
projet
✔
✔
✔
✔
✔
✔
✔
✔
Importer un projet
–
–
–
–
–
–
✔
✔
Générer hors ligne
–
–
–
–
–
–
✔
✔
Générer arrêt en ligne
–
–
–
–
–
–
✔
✔
Générer exécution en
ligne
–
–
–
–
–
–
✔
✔
Démarrer, arrêter ou
initialiser le PAC*
✔
–
✔
–
–
–
✔
✔
Mettre à jour les
valeurs d'initialisation
avec les valeurs
courantes (uniquement
données non liées à la
sécurité)
–
–
✔
–
–
–
✔
✔
Transfert du projet
depuis PAC
✔
✔
✔
✔
✔
✔
✔
✔
Transfert du projet
vers le PAC
✔
✔
✔
✔
–
–
✔
✔
Transfert des valeurs
de données du fichier
vers le PAC
(uniquement données
non liées à la sécurité)
✔
–
✔
–
✔
–
✔
✔
Restituer sauvegarde
du projet dans
automate
–
–
–
–
–
–
✔
✔
QGH46983.05
337
Utilisation d'un système de sécurité M580
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Enregistrer vers
sauvegarde du projet
dans PAC
–
–
–
–
–
–
✔
✔
Définir l'adresse
✔
✔
✔
✔
✔
✔
✔
✔
Modifier les options
✔
✔
✔
✔
✔
✔
✔
✔
* Seules les tâches de processus sont lancées ou arrêtées. Pour un PAC non lié à la sécurité, cela signifie que le PAC
est démarré ou arrêté. Pour un PAC de sécurité M580, cela signifie que les tâches non liées à la sécurité (autres que
SAFE) sont lancées ou arrêtées.
✔ : Inclus
– : Non inclus
Réglage/Mise au point
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Modifier les valeurs de
variable
✔
–
✔
Modifier les valeurs
des variables de
sécurité
–
✔
–
✔
–
Forcer les bits internes
–
–
✔
–
Forcer les sorties
–
–
✔
Forcer les entrées
–
–
Gestion des tâches
–
Gestion de la tâche
SAFE
Modification de la
durée de cycle de la
tâche
338
Programme
Sécurité_
Programme
✔
✔
✔
–
✔
–
–
✔
✔
–
–
–
✔
✔
✔
–
–
–
✔
✔
–
✔
–
–
–
✔
✔
–
–
–
✔
–
–
–
✔
✔
–
✔
✔
–
✔
✔
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
✔
QGH46983.05
Utilisation d'un système de sécurité M580
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Modification de la
durée du cycle de la
tâche SAFE
–
✔
–
✔
–
✔
–
✔
Suppression de
message dans le
visualiseur
✔
✔
✔
✔
✔
✔
✔
✔
Mise au point de
l'exécutable
–
–
✔
✔
–
–
✔
✔
Remplacer une variable
du projet
–
–
–
–
–
–
✔
✔
Remplacer la variable
du projet de sécurité
–
–
–
–
–
–
–
✔
✔ : Inclus
– : Non inclus
Bibliothèques
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise
au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Créer des bibliothèques
ou des familles
–
–
–
–
–
–
✔
✔
Créer des bibliothèques
ou des familles de
sécurité
–
–
–
–
–
–
–
✔
Supprimer des
bibliothèques ou des
familles
–
–
–
–
–
–
✔
✔
Supprimer des
bibliothèques ou des
familles de sécurité
–
–
–
–
–
–
–
✔
Placer un objet dans la
bibliothèque
–
–
–
–
–
–
✔
✔
QGH46983.05
339
Utilisation d'un système de sécurité M580
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise
au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Placer un objet dans la
bibliothèque de sécurité
–
–
–
–
–
–
–
✔
Supprimer un objet de la
bibliothèque
–
–
–
–
–
–
✔
✔
Supprimer un objet de la
bibliothèque de sécurité
–
–
–
–
–
–
–
✔
Obtenir un objet d'une
bibliothèque
–
–
–
–
–
–
✔
✔
Obtenir un objet de la
bibliothèque de sécurité
–
–
–
–
–
–
–
✔
✔ : Inclus
– : Non inclus
Modification globale
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Modifier la
documentation
✔
✔
✔
✔
✔
✔
✔
✔
Modifier la vue
fonctionnelle
–
–
–
–
–
–
✔
✔
Modifier les tables
d'animation
✔
✔
✔
✔
✔
✔
✔
✔
Modifier les valeurs des
constantes
✔
–
✔
–
✔
–
✔
✔
Modifier les valeurs des
constantes de sécurité
–
✔
–
✔
–
✔
–
✔
Modifier la structure du
programme
–
–
–
–
–
–
✔
✔
340
QGH46983.05
Utilisation d'un système de sécurité M580
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Modifier la structure du
programme de sécurité
–
–
–
–
–
–
–
✔
Modifier les sections du
programme
–
–
–
–
–
–
✔
✔
Modifier les sections du
programme de sécurité
–
–
–
–
–
–
–
✔
Modifier les options du
projet
–
–
–
–
–
–
✔
✔
✔ : Inclus
– : Non inclus
Modification élémentaire d'une variable
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise
au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Variable Ajouter/
Supprimer
–
–
–
–
–
–
✔
✔
Ajouter/supprimer des
variables de sécurité
–
–
–
–
–
–
–
✔
Variable Modification des
attributs principaux
–
–
–
–
–
–
✔
✔
Modification des
attributs principaux des
variables de sécurité
–
–
–
–
–
–
–
✔
Variable Modification des
attributs secondaires
✔
–
✔
–
✔
–
✔
✔
QGH46983.05
341
Utilisation d'un système de sécurité M580
Droit d'accès
Profil utilisateur préconfiguré
Modification des
attributs secondaires
des variables de sécurité
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise
au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
–
✔
–
✔
–
✔
–
✔
✔ : Inclus
– : Non inclus
Modification élémentaire de données composées DDT
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
DDT Ajouter/
Supprimer
–
–
–
–
–
–
✔
✔
Modifications DDT
–
–
–
–
–
–
✔
✔
✔ : Inclus
– : Non inclus
Modification élémentaire d'un type DFB
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Type DFB Ajouter/
Supprimer
–
–
–
–
–
–
✔
✔
Ajouter/supprimer le
type DFB de sécurité
–
–
–
–
–
–
–
✔
342
QGH46983.05
Utilisation d'un système de sécurité M580
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Modification de la
structure du type
DFB
–
–
–
–
–
–
✔
✔
Modification de la
structure du type
DFB de sécurité
–
–
–
–
–
–
–
✔
Modification des
sections du type DFB
–
–
–
–
–
–
✔
✔
Modification des
sections du type DFB
de sécurité
–
–
–
–
–
–
–
✔
✔ : Inclus
– : Non inclus
Modification élémentaire d'une instance de DFB
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Modification instance
DFB
–
–
–
–
–
–
✔
✔
Modification d'instance
du DFB de sécurité
–
–
–
–
–
–
–
✔
Modification des
attributs secondaires
instance DFB
✔
–
✔
–
✔
–
✔
✔
Modification des
attributs secondaires
instance DFB de
sécurité
–
✔
–
✔
–
✔
–
✔
✔ : Inclus
– : Non inclus
QGH46983.05
343
Utilisation d'un système de sécurité M580
Editeur de configuration de bus
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Modifier la
configuration
–
–
–
–
–
–
✔
✔
Modifier la
configuration de
sécurité
–
–
–
–
–
–
–
✔
Apprentissage
automatique de la
configuration des
E/S
–
–
–
–
–
–
✔
✔
✔ : Inclus
– : Non inclus
Editeur de la configuration des entrées/sorties
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Modifier la
configuration des E/S
–
–
–
–
–
–
✔
✔
Modifier la
configuration des E/S
de sécurité
–
–
–
–
–
–
–
✔
Régler les E/S
✔
–
✔
–
✔
–
✔
✔
Régler les E/S de
sécurité
–
✔
–
✔
–
✔
–
✔
Enregistrer param
–
–
✔
–
–
–
✔
✔
344
QGH46983.05
Utilisation d'un système de sécurité M580
Droit d'accès
Restituer param
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
–
–
✔
–
–
–
✔
✔
✔ : Inclus
– : Non inclus
Ecrans d'exploitation
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise
au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Modifier les écrans
–
–
–
–
–
–
✔
✔
Modifier les messages
–
–
–
–
–
–
✔
✔
Ajouter/Supprimer des
écrans ou des familles
–
–
–
–
–
–
✔
✔
✔ : Inclus
– : Non inclus
Cybersécurité
Les droits d'accès de cette catégorie sont les suivants :
QGH46983.05
345
Utilisation d'un système de sécurité M580
Droit d'accès
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise
au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
Créer ou modifier le mot
de passe de l'application
–
–
–
–
–
–
✔
✔
Accéder au mode de
maintenance
–
✔
–
✔
–
✔
–
✔
Adapter le délai de
verrouillage
automatique
✔
✔
✔
✔
✔
✔
✔
✔
✔ : Inclus
– : Non inclus
Sécurité
Les droits d'accès de cette catégorie sont les suivants :
Droit d'accès
Accéder au mode de
maintenance
Profil utilisateur préconfiguré
Réglage
Sécurité_
Réglage
Mise
au
point
Sécurité_
Mise
au
point
Marche
Sécurité_
Marche
Programme
Sécurité_
Programme
–
✔
–
✔
–
✔
–
✔
✔ : Inclus
– : Non inclus
346
QGH46983.05
Utilisation d'un système de sécurité M580
Modifications apportées à Control Expert pour le
système de sécurité M580
Introduction
Cette section décrit les fonctionnalités de Control Expert qui ont été modifiées ou restreintes
pour le système de sécurité M580.
Transfert et importation de projets et de code de sécurité
M580 dans Control Expert
Transfert d'un projet de sécurité de Control Expert vers le PAC de
sécurité
Vous pouvez utiliser la commande Automate > Transférer le projet vers l'automate pour
envoyer le projet de Control Expert vers le PAC si les conditions suivantes sont remplies :
•
Control Expert est connecté en mode programmation (voir EcoStruxure™ Control
Expert, Modes de fonctionnement) au PAC de sécurité M580 ;
•
un projet est ouvert dans Control Expert ;
•
toutes les tâches du PAC sont en état STOP.
NOTE: Vous ne pouvez transférer une application de sécurité que vers un PAC de
sécurité. Une application de sécurité ne peut pas être transférée vers un PAC non dédié
à la sécurité.
Transfert d'un projet de sécurité du PAC de sécurité vers Control
Expert
De la même façon, vous pouvez utiliser la commande Automate > Transférer le projet
depuis l'automate pour transférer le projet du PAC vers Control Expert si les conditions
suivantes sont remplies :
•
Control Expert est connecté en mode programmation (voir EcoStruxure™ Control
Expert, Modes de fonctionnement) au PAC de sécurité M580 ;
•
aucun projet n'est ouvert dans Control Expert.
Vous pouvez transférer le contenu lié à une tâche (SAFE, MAST, FAST, AUX0 ou AUX1) en
mode sécurité ou maintenance.
QGH46983.05
347
Utilisation d'un système de sécurité M580
Importation de projets et de sections de code dans Control
Expert
Control Expert Safety prend en charge l'importation de projets entiers (Fichier > Ouvrir) et
de sections de code (Tâches > Importer... ou Sections > Importer...), sous réserve que les
conditions suivantes soient remplies :
•
Seuls les fonctions ou les types de bloc fonction, qui existent dans la bibliothèque de
sécurité (Editeur de données > <Libset> > Sécurité) ou dans la bibliothèque
personnalisée (Editeur de données > <Libset> > Personnaliser Bibliothèque,
peuvent être inclus dans une section de code gérée par la tâche SAFE.
•
Une section de code gérée par une tâche de processus (MAST, FAST, AUX0 ou AUX1)
ne peut inclure que des fonctions ou des types de bloc fonction qui existent dans des
bibliothèques autres que la bibliothèque de sécurité.
Enregistrement et restauration de données entre un
fichier et le PAC
Fonctions Enregistrer et Restaurer pour les données non liées à
la sécurité
Control Expert prend en charge les commandes Automate > Enregistrer les données de
l'automate dans un fichier et Automate > Restaurer les données du fichier sur
l'automate pour les données des zones de processus et globale. Les données enregistrées
et restaurées ne comprennent pas les variables et les instances de blocs fonction créées
dans l'espace de nom de sécurité.
Pour plus d'informations sur l’utilisation de ces commandes pour les données non liées à la
sécurité, reportez-vous à la section Enregistrement/restauration de données entre un fichier
et l'automate du document EcoStruxure™ Control Expert - Modes de fonctionnement.
Fonction CCOTF pour un PAC de sécurité M580
Modification de configuration à la volée
La fonction de modification de configuration à la volée CCOTF (change configuration on the
fly) permet de modifier une configuration Control Expert lorsque le PAC est en cours
d'exécution. Les modifications suivantes peuvent être prises en charge :
348
•
Ajout d'une station
•
Ajout d'un module d'E/S
QGH46983.05
Utilisation d'un système de sécurité M580
•
Suppression d'un module d'E/S
•
Modification de la configuration d'un module d'E/S, par exemple :
◦
Modification de la valeur d'un paramètre
◦
Ajout d'une fonction de canal
◦
Suppression d'une fonction de canal
◦
Modification d'une fonction de canal
NOTE: les fonctions CCOTF ne s'appliquent pas aux équipements CIP Safety.
La fonctionnalité CCOTF est activée par la case à cocher Modification en ligne en mode
RUN ou STOP dans l'onglet Configuration du module d'UC.
La fonctionnalité de base de CCOTF a été implémentée dans le PAC de sécurité M580 avec
les limites décrites ci-après.
Vous trouverez une description complète de CCOTF dans le document Modicon M580 Change Configuration on the Fly - Guide utilisateur.
Limites de CCOTF pour un PAC de sécurité M580
Les limites de l'implémentation de CCOTF dans le PAC de sécurité M580 se fondent sur la
fonction et le type spécifiques du module d'E/S :
Type et mode de fonctionnement du module d'E/S
Module d'E/S non perturbateur
Module d'E/S de sécurité SIL3
Fonction CCOTF
Mode Maintenance
Mode Safety
Mode Maintenance
Mode Safety
Ajouter une station
✔
✔
✔1
✔
Ajouter un module
✔
✔
✔1
X
Supprimer un module
✔
✔
✔
X
Modifier la configuration
d'un module d'E/S
✔
✔
X
X
✔: Autorisé
X : Non autorisé
1. Pour ajouter à la fois une station et un module de sécurité, deux sessions CCOTF sont nécessaires : une
session CCOTF pour ajouter la station et une seconde session CCOTF pour ajouter le module de sécurité. Ces
actions ne peuvent pas être effectuées au sein d'une même session CCOTF.
NOTE: Les modifications effectuées dans une même session CCOTF ne peuvent
concerner qu'une seule tâche (SAFE, MAST, FAST, AUX0 ou AUX1).
QGH46983.05
349
Utilisation d'un système de sécurité M580
Modifications apportées aux outils du PAC de sécurité
M580
Introduction
Le PAC de sécurité M580 prend en charge plusieurs outils connexes. Certains de ces outils
ont été modifiés pour être utilisés avec le PAC de sécurité M580. Cette section en évoque
quelques-uns.
Bilan mémoire
L'écran Bilan mémoire présente les informations suivantes :
•
la répartition physique de la mémoire du PAC (mémoire interne et carte mémoire)
•
l'occupation mémoire d'un projet (données, programme, configuration, système)
Pour le PAC de sécurité M580, cet écran fournit deux nouveaux paramètre, Données de
sécurité déclarées et Code exécutable de sécurité, qui sont décrits ci-après.
NOTE: Vous pouvez également utiliser la commande Optimiser dans cet écran pour
réorganiser la mémoire lorsque cela est possible.
Pour plus d'informations, reportez-vous à la section Bilan mémoire du manuel utilisateur
EcoStruxure™Control Expert - Modes de fonctionnement.
Pour le PAC de sécurité M580, les paramètres suivants sont affichés :
Paramètre
Description
Données utilisateur
Ce champ indique l'espace mémoire (en mots) occupé par les données utilisateur
(objets concernant la configuration) :
Programme
utilisateur
350
•
Données : données localisées associées au processeur (%M, %MW, %S, %
SW, etc.) ou aux modules d'entrée/sortie.
•
Données déclarées : données non localisées (déclarées dans l'éditeur de
données de processus) enregistrées après une coupure de courant.
•
Données déclarées non enregistrées : données non localisées (déclarées
dans l'éditeur de données de processus) non enregistrées après une coupure
de courant.
•
Données de sécurité déclarées : données non localisées (déclarées dans
l'éditeur de données de sécurité) non enregistrées après une coupure de
courant.
Ce champ indique l'espace mémoire (en mots) occupé par le programme du projet :
•
Constantes : constantes statiques associées au processeur (%KW) et aux
modules d'entrées/sorties, valeurs initiales des données.
•
Code exécutable : code exécutable de la zone de processus du programme du
projet, types EF, EFB et DFB.
QGH46983.05
Utilisation d'un système de sécurité M580
Paramètre
Autre
Mémoire interne
Description
•
Informations d'upload : informations concernant le chargement d'un projet
(code graphique des langages, symboles, etc.).
•
Code exécutable de sécurité : code exécutable de la zone de sécurité du
programme du projet, types EF, EFB et DFB.
Ce champ indique l'espace mémoire (en mots) occupé par les autres données liées à
la configuration et à la structure du projet :
•
Configuration : autres données concernant la configuration (configurations
matérielle et logicielle).
•
Système : données utilisées par le système d'exploitation (pile des tâches,
catalogues, etc.).
•
Diagnostic : informations relatives aux diagnostics de processus ou système,
tampon de diagnostic.
•
Dictionnaire de données : dictionnaire des symboles de variables avec leurs
caractéristiques (adresse, type, etc.).
Ce champ montre l'organisation de la mémoire interne du PAC. Il indique également
l'espace mémoire disponible (Total), l'espace mémoire contigu maximal (Maximum)
et le niveau de fragmentation (due aux modifications en ligne).
Observateur d'événements
L'Observateur d'événements est un utilitaire MS-Windows qui capture les événements
journalisés par Control Expert. Vous pouvez utiliser l'Observateur d'événements pour
consulter un historique des événements journalisés.
Vous accédez à l'Observateur d'événements dans MS-Windows via le dossier Outils
d'administration du Panneau de configuration. A l'ouverture de cet utilitaire, sélectionnez
Afficher le volet d'actions puis cliquez sur Créer une vue personnalisée pour afficher
cette boîte de dialogue. Vous pouvez alors créer une vue personnalisée pour les
événements Control Expert.
NOTE: Dans la boîte de dialogue Créer une vue personnalisée, sélectionnez d'abord
Par source, puis choisissez la source TraceServer pour afficher les événements
Control Expert.
QGH46983.05
351
CIP Safety
CIP Safety
Contenu de ce chapitre
Présentation du protocole CIP Safety pour les PAC de
sécurité M580........................................................................ 353
Configuration de la CPU CIP Safety M580 ............................... 357
Configuration de l'équipement CIP Safety cible ........................ 359
Configuration de DTM d'équipements de sécurité..................... 363
Opérations CIP Safety............................................................ 375
Diagnostic CIP Safety ............................................................ 385
Présentation
Ce chapitre décrit les communications CIP Safety IEC 61784-3 prises en charge par les
CPU de sécurité M580 BMEP58•040S autonomes.
352
QGH46983.05
CIP Safety
Présentation du protocole CIP Safety pour les PAC
de sécurité M580
Communications CIP Safety
Introduction
Les CPU de sécurité autonomes BMEP58•040S prennent en charge la communication CIP
Safety (CEI 61784-3) et peuvent utiliser ce protocole pour établir une connexion avec un
équipement CIP Safety sur EtherNet/IP.
Basé sur le mécanisme de consommateur/producteur, le protocole CIP Safety permet
d'échanger des données entre des nœuds SAFE via EtherNet/IP. (Les communications
DeviceNet et Sercos III ne sont pas compatibles.) La CPU (la source) établit une connexion
EtherNet/IP individuelle avec chaque équipement de sécurité cible. Elle peut établir une
connexion CIP Safety avec des équipements cibles compatibles CIP Safety et une
connexion CIP (non sécurisée) avec des équipements cibles compatibles CIP.
A l'instar des autres PAC de sécurité, la CPU CIP Safety et le coprocesseur exécutent deux
fois la pile CIP Safety en parallèle et comparent les résultats obtenus.
Architectures prises en charge
Les CPU de sécurité M580 autonomes prennent en charge les équipements CIP Safety
appartenant à des nuages DIO.
NOTE: pour l'instant, il n'existe pas d'équipement CIP Safety compatible RSTP pouvant
être installé dans un rack eX80. Cela signifie qu'il est actuellement impossible de
connecter un équipement CIP Safety au port double de réseau d'équipements de la
CPU. Par contre, vous pouvez le connecter au port de service de la CPU.
Les nuages DIO nécessitent uniquement une connexion cuivre (sans anneau) et peuvent
être connectés :
•
à un module de sélection d'options de réseau BMENOS0300,
•
au port de service de la CPU,
•
au port de service d'un module adaptateur d'E/S Ethernet eX80 BM•CRA312•0 dans
une station d'E/S distantes,
•
au port cuivre d'un commutateur double anneau Ethernet.
QGH46983.05
353
CIP Safety
NOTE: lorsqu'un équipement CIP Safety est connecté au port de service d'un module
adaptateur d'E/S Ethernet eX80 BM•CRA312•0 dans une station d'E/S distantes, il se
peut que l'équipement CIP Safety cible ne démarre pas automatiquement tandis que le
module CRA est en train de charger sa configuration. Pour que les connexions CIP
Safety s'établissent comme prévu, vous aurez peut-être besoin de gérer le bit de
contrôle de la connexion CIP Safety dans le DDDT cible (CTRL_IN ou CTRL _OUT) et
de le faire passer de False à True une fois la configuration du BM•CRA312•0 chargée.
Comme les autres équipements présents dans des nuages DIO, les équipements CIP
Safety ne sont pas scrutés dans l'anneau d'E/S distantes principal et les LED de la CPU
n'indiquent pas l'état de leur connexion.
Pour plus d'informations sur les nuages DIO, reportez-vous aux documents Modicon M580
Autonome - Guide de planification du système pour architectures courantes et Modicon
M580 - Guide de planification du système pour topologies complexes.
Présentation de la configuration
La procédure de configuration des communications CIP Safety comprend trois étapes :
•
Configurer la CPU autonome de sécurité M580 à l'aide de paramètres CIP Safety dans
Control Expert, page 357. Cette étape inclut la création d'un identifiant unique de
réseau source (OUNID) qui identifie la CPU de façon unique. L'identifiant OUNID est
créé dans Control Expert et correspond à la concaténation de deux composants :
◦
Numéro de réseau de sécurité (SNN) : Identifiant de la CPU créé dans Control
Expert.
◦
Adresse IP principale de la CPU, indiquée dans Control Expert sous les paramètres
d'adresse IP de la CPU.
Schneider Electric recommande de configurer l'identifiant OUNID de la CPU une seule
fois, lors de la configuration initiale. En cas de modification ultérieure, vous devrez
reconfigurer l'ensemble des équipements CIP Safety connectés à la CPU.
•
354
Configurer l'équipement CIP Safety, page 361 à l'aide d'un outil de configuration de
réseau de sécurité (SNCT) fourni par le fabricant de l'équipement. Cette étape inclut
deux opérations :
◦
Création d'un identifiant de configuration de sécurité (SCID) : Egalement appelé
signature de configuration, le SCID est créé dans le SNCT et utilisé par Control
Expert lors de la configuration de la connexion CIP Safety entre la source (CPU) et
la cible (équipement CIP Safety).
◦
Affectation d'un numéro de réseau de sécurité (SNN) : Le SNN est généralement
créé pour l'équipement CIP Safety par Control Expert et est affecté à l'équipement
par le SNCT.
QGH46983.05
CIP Safety
•
Configurer la connexion CIP Safety entre la CPU et l'équipement CIP Safety, page 363.
La connexion est associée à un identifiant TUNID créé avec le DTM de connexion
d'équipement dans Control Expert qui utilise un DTM CIP Safety, lequel peut être basé
sur un fichier EDS fourni par le fabricant ou utilisé de manière autonome si ce fichier
n'est pas disponible.
Gestion des connexions d'équipement CIP Safety
La CPU CIP Safety établit une connexion avec un équipement CIP configuré et gère ensuite
cet équipement. Control Expert prend en charge les protocoles CIP et CIP Safety, ce qui lui
permet de gérer les connexions CIP avec :
•
des équipements CIP, qui mettent en œuvre le protocole CIP sur EtherNet/IP, mais pas
CIP Safety ;
•
des équipements CIP Safety, qui mettent en œuvre le protocole CIP Safety sur
EtherNet/IP, mais pas CIP ;
•
des équipements CIP hybrides, qui mettent en œuvre les protocoles CIP et CIP Safety
sur EtherNet/IP.
NOTE: en présence d'un équipement CIP et d'un équipement CIP Safety, chacun doit
être configuré avec un DTM spécifique. Un équipement CIP hybride (mettant en œuvre
les protocoles CIP et CIP Safety) nécessite deux DTM : un configuré comme
équipement CIP et un autre comme équipement CIP Safety.
Etablissement d'une connexion Source -> Cible
La CPU M580 autonome établit une connexion avec un équipement CIP Safety uniquement
via une requête SafetyOpen de type 2. Pour qu'une telle connexion puisse être établie,
l'équipement de sécurité doit avoir été configuré par un SNCT. Si l'équipement CIP Safety
provient d'un fabricant tiers, Control Expert ne dispose pas du fichier de configuration
adéquat. Cela signifie qu'il ne peut pas le télécharger sur l'équipement ni être utilisé comme
SNCT.
NOTE: avec une requête SafetyOpen de type 1, les paramètres de configuration sont
fournis à l'équipement de sécurité et la connexion est établie. Les CPU CIP Safety M580
ne prennent pas en charge les requêtes de connexion SafetyOpen de type 1.
QGH46983.05
355
CIP Safety
Le schéma suivant montre comment établir une connexion CIP Safety entre la CPU
(source) et l'équipement CIP Safety (cible) :
Voici le déroulé des événements :
1. Control Expert crée un DTM de connexion entre la CPU et l'équipement CIP Safety
d'après un fichier EDS envoyé par le fabricant.
2. Le SNN de l'équipement est généré dans Control Expert, puis indiqué dans le SNCT.
3. Le SNCT crée l'identifiant SCID de l'équipement, lequel est indiqué dans Control Expert
dans la configuration de la connexion.
4. Le SNCT télécharge les éléments suivants sur l'équipement : les paramètres de
configuration de l'équipement, l'identifiant SCID généré par le SNCT et le SNN généré
par Control Expert pour la connexion.
5. La CPU (la source) envoie une requête SafetyOpen de type 2 à l'équipement.
6. L'équipement CIP Safety envoie une réponse SafetyOpen à la CPU.
7. Si les sommes de contrôle de la requête et de la réponse correspondent, la connexion
est établie.
356
QGH46983.05
CIP Safety
Configuration de la CPU CIP Safety M580
Présentation
Cette section décrit la procédure de configuration de la CPU CIP Safety autonome en tant
que source des communications CIP Safety.
Configuration de l'identifiant OUNID de la CPU
CPU en tant que source
L'onglet (voir Modicon M580, Matériel, Manuel de référence) Safety de la CPU de sécurité
M580 autonome permet de configurer cet équipement en tant que source CIP Safety, en lui
affectant un identifiant de réseau source unique (OUNID).
Un identifiant OUNID est une valeur hexadécimale concaténée de 10 octets, composée :
•
d'un numéro de réseau de sécurité (6 octets),
•
d'une adresse IP (4 octets).
NOTE: il est possible de modifier l'identifiant OUNID en local. Une fois la configuration
mise à jour générée, l'application peut être téléchargée sur le PAC.
Numéro du réseau de sécurité
Le numéro du réseau de sécurité de l'identifiant OUNID peut être généré automatiquement
par Control Expert ou indiqué manuellement par l'utilisateur. Vous pouvez créer le SNN :
•
automatiquement, en sélectionnant Horaire, puis en cliquant sur l'option Générer (la
valeur générée automatiquement s'affiche dans le champ Numéro) ;
•
manuellement, en sélectionnant Manuel, puis en saisissant une chaîne hexadécimale
de 6 octets dans le champ Numéro.
NOTE: l'utilisateur doit affecter un SNN unique à chaque CPU M580 source connectée
à un même réseau de sécurité.
Adresse IP
Ce paramètre en lecture seule est automatiquement renseigné en fonction du paramètre
Adresse IP principale configuré pour la CPU dans l'onglet (voir Modicon M580, Matériel,
Manuel de référence) IPConfig.
QGH46983.05
357
CIP Safety
OUNID
Une fois créé, l'identifiant OUNID sert de paramètre dans la requête SafetyOpen de type 2,
page 376 et permet d'établir une connexion entre la CPU (source) et l'équipement CIP
Safety (cible).
358
QGH46983.05
CIP Safety
Configuration de l'équipement CIP Safety cible
Présentation
Cette section décrit la procédure de configuration de l'équipement CIP Safety cible, y
compris à l'aide d'un outil de configuration fourni par le fabricant.
Présentation de la configuration de l'équipement CIP
Safety
Introduction
La procédure de configuration de l'équipement CIP Safety comprend deux étapes :
•
Configurer les paramètres de l'équipement CIP Safety, page 361 à l'aide d'un outil de
configuration du réseau de sécurité (SNCT) fourni par le fabricant
•
Configurer la connexion entre la CPU CIP Safety source et l'équipement CIP Safety
cible, via un DTM dans Control Expert. Le DTM peut être :
◦
basé sur un fichier EDS fourni par le fabricant ;
◦
un DTM Control Expert générique, en l'absence de fichier EDS.
Double contrôle de la configuration
Combinés, les deux processus suivants permettent de confirmer avec un haut degré de
certitude que la configuration générée via le logiciel Control Expert a bien été téléchargée et
enregistrée sur la CPU CIP Safety M580 source :
•
Comparaison visuelle par l'utilisateur (après téléchargement de l'application) des
paramètres de configuration de la connexion CIP Safety apparaissant dans le DDDT
cible avec ceux du DTM cible
•
Comparaison automatique, par la CPU et le coprocesseur, du CRC des paramètres de
connexion (CPCRC) calculé par le DTM avec celui calculé par la pile CIP Safety (CSS)
exécutée dans la CPU et le coprocesseur
QGH46983.05
359
CIP Safety
Présentation de la procédure de configuration
Procédure de configuration et de validation de l'équipement CIP Safety :
360
QGH46983.05
CIP Safety
Configuration de l'équipement CIP Safety à l'aide d'un
outil fourni par le fabricant
Introduction
L'équipement CIP Safety cible est configuré à l'aide d'un outil de configuration de réseau de
sécurité (SNCT), et non via le logiciel Control Expert. Comme il est fourni par le fabricant de
l'équipement CIP Safety, l'outil SNCT est propre à cet équipement.
Avec le SNCT, vous pouvez :
•
configurer et télécharger sur l'équipement les paramètres nécessaires à son bon
fonctionnement ;
•
configurer un identifiant de configuration de sécurité (SCID) propre à l'équipement, puis
le copier et le transférer vers le logiciel Control Expert. Egalement appelé "signature de
la configuration" de l'équipement, le SCID est utilisé dans Control Expert lors de la
configuration de la connexion Source -> Cible, page 368 ;
•
affecter à l'équipement son identifiant TUNID unique, constitué :
◦
d'un numéro de réseau de sécurité (SNN), page 367 et
◦
d'une adresse IP unique.
NOTE: en général, le SNN est généré par le logiciel de configuration Control Expert
(lors de la configuration de la connexion Source -> Cible), puis appliqué à
l'équipement. L'adresse IP est indiquée à la fois dans le SNCT et dans le DTM de
connexion de l'équipement dans Control Expert.
Configuration de l'identifiant SCID
Le SCID est défini dans le SNCT et sert d'identifiant de configuration hexadécimal unique
pour l'équipement CIP Safety cible. Il correspond à la concaténation des éléments suivants :
•
CRC de configuration de sécurité (SCCRC) : valeur de contrôle de redondance cyclique
(CRC) des paramètres de configuration de l'équipement CIP Safety (4 octets).
•
Horodatage de configuration de sécurité (SCTS) : valeur hexadécimale de date et
heure de 6 octets.
QGH46983.05
361
CIP Safety
AVIS
RISQUE DE COMPORTEMENT INATTENDU DE L'EQUIPEMENT
Si la CPU M580 est configurée comme équipement CIP Safety source, testez et vérifiez
le bon fonctionnement du système avant de contrôler la fonction de sécurité associée via
une communication CIP Safety. Lorsque les tests et la vérification ont été correctement
exécutés, activez la signature de la configuration CIP Safety cible (si elle existe) dans les
DTM CIP Safety Control Expert.
Le non-respect de ces instructions peut provoquer des dommages matériels.
Une fois l'identifiant SCID généré via le SNCT, vous pouvez indiquer ses différents éléments
dans l'onglet Safety du DTM d'équipement dans Control Expert :
•
ID : saisissez la valeur SCCRC.
•
Date : saisissez la date à laquelle le SCID a été créé (mm/jj/aaaa).
•
Heure : saisissez l'heure à laquelle le SCID a été créé (hh/mm/ss/ms).
Procédure de configuration de l'équipement CIP Safety
La procédure de configuration standard d'un équipement CIP Safety est décrite ci-dessous :
1. Récupérez le SNN de l'équipement (depuis Control Expert).
2. Appliquez le SNN dans le SNCT du fabricant.
3. Exécutez une réinitialisation de sécurité de l'équipement (facultatif, seulement si
l'identifiant OUNID de la source a changé depuis la dernière connexion de
l'équipement).
4. Appliquez l'identifiant TUNID dans l'équipement.
5. Configurez les paramètres qui contrôleront le comportement de l'équipement.
6. Configurez l'équipement à l'aide de l'outil de configuration du réseau de sécurité
(SNCT) du fabricant.
7. Verrouillez la configuration et assurez-vous qu'elle est exacte.
8. Enregistrez les paramètres dans la configuration de la source (SCID, numéros
d'assemblage, adresse IP, etc.).
9. Enregistrez une copie de la configuration de l'équipement pour un usage ultérieur (si
celui-ci doit être remplacé, par exemple).
362
QGH46983.05
CIP Safety
Configuration de DTM d'équipements de sécurité
Présentation
Cette section décrit la procédure de configuration des équipements de sécurité cibles et de
leur connexion à la CPU source à l'aide de DTM dans Control Expert.
Utilisation des DTM
Utilisation des DTM
La configuration de la connexion entre la CPU source et l'équipement CIP Safety cible
s'effectue à l'aide d'un DTM. Control Expert prend en charge les DTM suivants, selon le
profil d'équipement :
•
DTM CIP Safety : permet de configurer une connexion à un équipement CIP Safety
(avec ou sans le fichier EDS fourni par le fabricant).
•
DTM générique : permet de configurer une connexion standard (non sécurisée) à un
équipement, d'après le fichier EDS fourni par le fabricant.
Les paramètres indiqués via un DTM sont stockés dans Control Expert dans le DDDT, page
386 T_CIP_SAFETY_CONF et utilisés par la requête SafetyOpen de type 2, page 376 pour
établir une connexion entre la CPU source et l'équipement cible.
Fichier EDS disponible
Lorsque vous disposez du fichier EDS du fabricant de l'équipement, utilisez ce fichier pour
créer un DTM et ajoutez-le au catalogue DTM de Control Expert comme suit :
Etape
Action
1
Dans Control Expert, sélectionnez Outils
2
Dans le Navigateur de DTM, cliquez avec le bouton droit de la souris sur le DTM de la CPU (BMEP58_
ECPU_EXT) pour ouvrir le menu contextuel.
3
Sélectionnez l'option Menu Equipement > Fonctions supplémentaires
bibliothèque. L'assistant Ajout EDS s'affiche.
4
Pour plus d'informations, reportez-vous à la procédure détaillée expliquant pas à pas comment Ajouter
un fichier EDS au catalogue de matériels (voir EcoStruxure™ Control Expert, Modes de
fonctionnement).
QGH46983.05
> Navigateur de DTM.
> Ajouter l'EDS à la
363
CIP Safety
Une fois le DTM ajouté au Catalogue DTM, vous pouvez l'ajouter dans votre projet Control
Expert.
Fichier EDS non disponible
Le catalogue DTM de Control Expert contient un DTM de sécurité générique, que vous
pouvez utiliser pour configurer un équipement CIP Safety si aucun fichier EDS n'est
disponible pour cet équipement.
Equipements hybrides
Un équipement hybride prend en charge les connexions standard et les connexions de
sécurité. Lors de l'ajout d'un équipement hybride au catalogue DTM via la commande
Ajouter l'EDS à la bibliothèque, deux DTM sont créés pour l'équipement dans le
catalogue DTM : un DTM standard et un DTM de sécurité.
Lorsque vous ajoutez un équipement hybride à votre projet, vous devez configurer à la fois
le DTM standard et le DTM de sécurité.
Ajout d'un DTM à un projet Control Expert
Pour ajouter un DTM à un projet Control Expert :
Etape
Action
1
Dans le Navigateur de DTM, cliquez avec le bouton droit de la souris sur le DTM de la CPU (BMEP58_
ECPU_EXT), puis sélectionnez Ajouter. La boîte de dialogue Ajouter s'affiche.
2
Sélectionnez le DTM à ajouter. Il peut s'agir :
•
d'un DTM CIP Safety créé d'après le fichier EDS d'équipement CIP Safety fourni par le fabricant
ou
•
d'un DTM CIP Safety sans fichier EDS.
3
Cliquez sur Ajouter un DTM. Le DTM sélectionné apparaît dans le Navigateur de DTM, sous le DTM
de la CPU.
4
Cliquez avec le bouton droit de la souris sous le nouveau DTM, puis sélectionnez l'option Ouvrir. La
fenêtre de configuration du DTM s'affiche.
Configuration du DTM
Le DTM CIP Safety est associé aux mêmes écrans de configuration dans Control Expert,
qu'il ait été créé avec ou sans le fichier EDS du fabricant :
364
QGH46983.05
CIP Safety
Arborescence de navigation/Onglets de
configuration
Type de DTM
Avec le fichier EDS du
fabricant
Sans le fichier EDS du
fabricant
✔
✔
Onglet Equipement
✔
X
Onglet Safety
✔
✔
Onglet Connexion
✔
✔
Onglet Paramètres de configuration
✔
X
Onglet Vérification de la
configuration
✔
✔
<Nœud du haut>
Nœud Général
<Connexions>
< > = nom défini par l'utilisateur
✔ = inclus
X = non inclus
Les onglets de configuration disponibles pour chaque type de DTM dans Control Expert
sont décrits dans les sections suivantes.
DTM d'équipements de sécurité - Informations sur le
fichier et le fabricant
Introduction
Peu importe qu'il ait été créé ou non à l'aide du fichier EDS fourni par le fabricant, le DTM
CIP Safety contient une description du fichier EDS source et du fabricant de l'équipement.
Deux scénarios sont possibles :
•
DTM CIP Safety créé à partir du fichier EDS du fabricant : ces informations sont
accessibles en lecture seule depuis le <Nœud du haut> de l'arborescence de
navigation du DTM (volet de gauche).
QGH46983.05
365
CIP Safety
•
DTM CIP Safety créé sans le fichier EDS du fabricant : ces informations apparaissent à
deux endroits distincts :
◦
<Nœud du haut> : informations concernant le fichier EDS, en lecture seule.
NOTE: la référence de fichier EDS est un fichier EDS de sécurité générique
interne (Schneider Electric est le fabricant), qui permet à Control Expert de créer
le DTM CIP Safety.
◦
Onglet Général > Equipement : informations sur le fabricant, modifiables.
Informations concernant le fichier EDS
Les informations suivantes concernant le fichier EDS sont accessibles en lecture seule :
•
Description
•
Date de création du fichier
•
Heure de création du fichier
•
Date de la dernière modification
•
Heure de la dernière modification
•
Révision du fichier EDS
Informations concernant le fabricant
Les informations suivantes concernant le fabricant sont accessibles en lecture seule pour
un DTM CIP Safety créé à partir du fichier EDS du fabricant :
•
Nom du fabricant
•
Type d'équipement
•
Révision majeure
•
Révision mineure
•
Nom du produit
Les informations suivantes concernant le fabricant sont accessibles en lecture/écriture pour
un DTM CIP Safety créé sans le fichier EDS du fabricant :
366
•
ID fabricant
•
Type de produit
•
Code du produit
•
Révision majeure
•
Révision mineure
QGH46983.05
CIP Safety
NOTE: pour les DTM configurés sans fichier EDS, renseignez les informations fabricant
à l'aide des données fournies par celui-ci. Par défaut, ces valeurs sont définies sur 0 et
ne sont pas prises en charge.
DTM d'équipements de sécurité - Numéro du réseau de
sécurité
Numéro du réseau de sécurité
L'onglet Général > Safety du DTM d'équipement CIP Safety permet de configurer un
numéro de réseau de sécurité (SNN) pour l'équipement de sécurité. Ce SNN sert à définir
l'identifiant de réseau cible unique (TUNID), un ID qui identifie l'équipement CIP Safety et
constitue un élément essentiel de la requête SafetyOpen de type 2, page 376 émise par la
CPU source pour établir une connexion CIP Safety.
Configuration du SNN
Le SNN est une valeur hexadécimale configurée à la fois pour les connexions CIP Safety
(avec Control Expert) et pour les équipements CIP Safety (avec un SNCT). En général, il est
créé dans Control Expert et copié (ou saisi) dans le SNCT. Cet outil génère ensuite un
identifiant TUNID sur la base du SNN et de l'adresse IP, qu'il transfère à l'équipement CIP
Safety.
Control Expert permet aussi d'envoyer directement le SNN depuis le DTM de connexion CIP
Safety vers l'équipement cible, page 384.
Configurer le SNN :
Etape
Action
1
Dans l'onglet Général > Safety, cliquez sur le bouton représentant des points de suspension (…). La
boîte de dialogue Numéro de réseau de sécurité s'affiche.
2
Dans la boîte de dialogue Numéro de réseau de sécurité, sélectionnez l'une des options suivantes :
QGH46983.05
•
Horaire : permet de générer une valeur hexadécimale basée sur le mois, le jour, l'année, l'heure,
les minutes, les secondes et les millisecondes au moment de la génération.
•
Manuel : permet de générer une valeur basée sur une valeur décimale d'entrée comprise entre 1
et 9 999, concaténée avec deux valeurs hexadécimales comme suit :
◦
mot 1 : 0004 (fixe)
◦
mot 2 : 0000 (fixe)
◦
mot 3 : 0001…270F (valeur hexadécimale de la valeur d'entrée comprise entre 1 et 9 999)
367
CIP Safety
Etape
Action
•
Spécifique du fabricant : identifiant propre au fabricant basé sur 3 mots hexadécimaux d'entrée :
•
◦
mot 1 : 05B5…2DA7 (provenant du fabricant)
◦
mot 2 : 0000 (fixe)
◦
mot 3 : 0001…270F (provenant du fabricant)
Une valeur hexadécimale indiquée directement (saisie ou collée par l'utilisateur), composée des
éléments suivants :
◦
mot 1 : 2DA8…FFFE
◦
mots 2 et 3 : 00000000…05265BFF
3
Avec l'option Horaire, Manuel ou Spécifique du fabricant, cliquez sur Générer. Si vous saisissez
directement une valeur hexadécimale, cliquez sur Définir.
4
Cliquez sur OK pour enregistrer le SNN et fermer la boîte de dialogue. Le SNN apparaît dans le champ
Numéro de réseau de sécurité.
Configuration du SCID
Le SCID, ou signature de la configuration, est défini dans l'outil de configuration du réseau
de sécurité (SNCT) fourni par le fabricant et correspond à l'identifiant de configuration
hexadécimal unique de l'équipement CIP Safety. Il correspond à la concaténation des
éléments suivants :
•
le CRC de configuration de sécurité (SCCRC), représentant la valeur de contrôle de
redondance cyclique (CRC) des paramètres de configuration d'un équipement de
sécurité sous la forme d'une valeur hexadécimale de 4 octets ;
•
l'horodatage de configuration de sécurité (SCTS), représentant une valeur
hexadécimale de date et heure de 6 octets.
Indiquer le SCID :
Etape
Action
1
Récupérez les informations suivantes dans la configuration de l'équipement à l'aide du SNCT :
•
le SCCRC,
•
la date (mm/jj/aaaa) et l'heure (hh/mm/ss/ms) de configuration dans le SNCT.
2
Sélectionnez Signature de la configuration.
3
Saisissez le SCCRC dans le champ ID.
4
Saisissez les valeurs de date et heure dans les champs Date et Heure.
NOTE: si vous configurez des connexions de sécurité avec un SCID égal à 0
(configuration du SCID désactivée), vous devez vous assurer que la CPU de sécurité
M580 source et les équipements CIP Safety cibles sont correctement configurés.
368
QGH46983.05
CIP Safety
DTM d'équipements de sécurité - Vérification et
validation de la configuration
Vérification visuelle de la configuration du DTM
Dans l'onglet Général > Vérification de la configuration du DTM CIP Safety (créé avec ou
sans le fichier EDS du fabricant), comparez les paramètres définis dans le DTM (et affichés
dans cet onglet) avec ceux définis dans le DDDT de l'équipement cible. Pour ce faire, vous
pouvez utiliser une table d'animation (à condition que Control Expert soit exécuté en mode
connecté et connecté à la CPU).
NOTE: après le téléchargement d'une application, vérifiez visuellement pour chaque
cible CIP Safety que les paramètres de configuration CIP Safety téléchargés sur la
source M580 pour la cible en question correspondent à ceux configurés dans le DTM
cible. Pour cela, vous pouvez comparer les paramètres de configuration figurant dans le
DDDT cible CIP Safety (avec une table d'animation Control Expert en mode connecté)
avec ceux configurés dans le DTM et affichés dans l'onglet Vérification de la
configuration.
Validation de la configuration téléchargée
Une fois que toutes les configurations CIP Safety ont été téléchargées, elles peuvent être
validées par l'utilisateur. L'un des tests consiste à vérifier les configurations de connexion de
sécurité appliquées dans une source pour s'assurer que la connexion cible fonctionne
comme prévu.
DTM d'équipements de sécurité - Connexions d'E/S
Introduction
Le DTM CIP Safety contient des nœuds de connexion de sécurité, qu'il ait été créé avec ou
sans le fichier EDS du fabricant. Selon les fonctions de l'équipement, les nœuds d'entrée et
de sortie de sécurité peuvent être pris en charge. L'onglet Connexion contient les
paramètres de la connexion d'entrée ou de sortie sélectionnée.
Des connexions sont sélectionnées par défaut lorsque le DTM a été créé avec le fichier
EDS du fabricant. Les commandes Supprimer la connexion et Ajouter une connexion
permettent d'ajuster les paramètres de connexion en fonction des exigences de
l'application.
QGH46983.05
369
CIP Safety
Paramètres des connexions d'entrée de sécurité
Chaque connexion d'entrée de sécurité est associée aux paramètres suivants :
•
Taille de l'entrée (lecture/écriture) : taille des données d'entrée configurée dans
l'équipement CIP Safety, en octets. Valeur définie sur 0 par défaut.
NOTE: remplacez la valeur par défaut par les paramètres indiqués par le fabricant,
car la valeur 0 n'est pas prise en charge.
•
Intervalle de trame demandé (lecture/écriture) : fréquence d'actualisation de la
connexion. Valeur définie par défaut sur (Durée de la tâche SAFE)/2.
NOTE: la durée de la tâche SAFE (Tsafe) est définie dans la boîte de dialogue
Propriétés de SAFE (Navigateur du projet > Tâches > SAFE > Propriétés) dans
Control Expert.
•
Temps_réseau_attendu (lecture/écriture) : temps, en secondes, consommé par la
communication, page 165 CIP Safety. Lorsque cette valeur est inférieure à la valeur
Temps_réseau_attendu_minimal, une notification de détection d'erreur s'affiche. Elle
équivaut par défaut à Temps_réseau_attendu_minimal * 1,5.
•
Multiplicateur_timeout (lecture/écriture) : élément de l'équation ayant pour résultat la
valeur Temps_réseau_attendu_minimal. Cette valeur équivaut à Temps_réseau_
attendu / 128 μSec. Temps_réseau_attendu_minimal = RPI * Multiplicateur_timeout +
Tsafe + 40.
•
Transmission_réseau_max (lecture/écriture) : âge le plus élevé (en ms) des données
au moment où le consommateur reçoit la trame. Ce paramètre sert uniquement à
calculer la valeur minimale à indiquer pour Temps_réseau_attendu (voir description cidessous). Il peut être affiné en vérifiant la valeur Max-data_age au niveau de
l'équipement consommateur longtemps après avoir exécuté une communication réseau
CIP Safety.
Ce paramètre est utilisé pour calculer la valeur minimale du paramètre Temps_réseau_
attendu, comme suit :
Temps_réseau_attendu_minimal = RPI * Multiplicateur_timeout + Transmission_
réseau_max
La modification de la valeur Tsafe a une incidence sur ce paramètre et, par voie de
conséquence, sur la valeur minimale de Temps_réseau_attendu.
Attributs de ce paramètre :
◦
Valeur minimale = 1- ms
◦
Valeur maximale = 5 800 ms
◦
Valeur par défaut = 40 + Tsafe
Le DTM d'équipement s'appuie sur ces paramètres d'entrée pour procéder aux calculs
suivants :
370
QGH46983.05
CIP Safety
Variable
Valeur
Par défaut
Minimale
Maximale
Durée de la tâche SAFE (ms)
20
10
255
Intervalle de trame demandé en
entrée (ms)
RPI = Tsafe / 2
5
500
Multiplicateur de timeout
2
1
255
Transmission_réseau_max (ms)
40 + 2 * Tsafe
10
5 800
Temps réseau attendu
Temps_réseau_attendu_minimal *
1,5
RPI * Multiplicateur_timeout +
Transmission_réseau_max
5 800
Paramètres des connexions de sortie de sécurité
Chaque connexion de sortie de sécurité est associée aux paramètres suivants :
•
Taille de la sortie (lecture/écriture) : taille des données de sortie configurée dans
l'équipement CIP Safety, en octets. Valeur définie sur 0 par défaut.
NOTE: remplacez la valeur par défaut par les paramètres indiqués par le fabricant,
car la valeur 0 n'est pas prise en charge.
•
Intervalle de trame demandé (lecture seule) : fréquence d'actualisation de la
connexion. Cette valeur équivaut à la durée de la tâche SAFE (Tsafe).
•
Temps réseau attendu (lecture/écriture) : temps, en secondes, consommé par la
communication, page 165 CIP Safety. Lorsque cette valeur est inférieure à la valeur
Temps_réseau_attendu_minimal, une notification de détection d'erreur s'affiche. Elle
équivaut par défaut à Temps_réseau_attendu_minimal * 1,5.
•
Multiplicateur_timeout (lecture/écriture) : élément de l'équation ayant pour résultat la
valeur Temps_réseau_attendu_minimal. Cette valeur équivaut à Temps_réseau_
attendu / 128 μSec. Temps_réseau_attendu_minimal = RPI * Multiplicateur_timeout +
Tsafe + 40.
QGH46983.05
371
CIP Safety
•
Transmission_réseau_max (lecture/écriture) : âge le plus élevé (en ms) des données
au moment où le consommateur reçoit la trame. Ce paramètre sert uniquement à
calculer la valeur minimale à indiquer pour Temps_réseau_attendu (voir description cidessous). Il peut être affiné en vérifiant la valeur Max-data_age au niveau de
l'équipement consommateur longtemps après avoir exécuté une communication réseau
CIP Safety.
Ce paramètre est utilisé pour calculer la valeur minimale du paramètre Temps_réseau_
attendu, comme suit :
Temps_réseau_attendu_minimal = RPI * Multiplicateur_timeout + Transmission_
réseau_max
La modification de la valeur Tsafe a une incidence sur ce paramètre et, par voie de
conséquence, sur la valeur minimale de Temps_réseau_attendu.
Attributs de ce paramètre :
◦
Valeur minimale = 1- ms
◦
Valeur maximale = 5 800 ms
◦
Valeur par défaut = 40 + 2*Tsafe
Le DTM d'équipement s'appuie sur ces paramètres de sortie pour procéder aux calculs
suivants :
Variable
Valeur
Par défaut
Minimale
Maximale
Durée de la tâche SAFE (ms)
20
10
255
Intervalle de trame demandé en
entrée (ms)
RPI = Tsafe
10
255
Multiplicateur de timeout
2
1
255
Transmission_réseau_max (ms)
40 + 2 * Tsafe
10
5 800
Temps réseau attendu
Temps_réseau_attendu_minimal *
1,5
RPI * Multiplicateur_timeout +
Transmission_réseau_max
5 800
DTM d'équipements de sécurité - Paramètres des
connexions d'E/S
Introduction
Lorsqu'il est créé sans le fichier EDS du fabricant, le DTM CIP Safety contient l'onglet
Paramètres de configuration pour le nœud de connexion.
372
QGH46983.05
CIP Safety
L'onglet Paramètres de configuration permet de configurer la connexion entre la CPU et
l'équipement distant.
Paramètres
L'onglet Paramètres de configuration contient les paramètres suivants :
•
Instance d'entrée : numéro d'assemblage propre à l'équipement associé aux
transmissions d'entrée (T→O).
•
Instance de sortie : numéro d'assemblage propre à l'équipement associé aux
transmissions de sortie (O→T).
•
Instance de configuration : numéro d'assemblage propre à l'équipement associé aux
paramètres de configuration d'équipement.
Paramètres d'adresse IP de l'équipement de sécurité
Modification du DTM maître de la CPU M580
Les paramètres d'adresse IP et DHCP d'un équipement CIP Safety peuvent être configurés
au niveau du DTM maître de la CPU M580.
NOTE: l'adresse IP n'est pas définie dans le DTM de connexion de l'équipement,
contrairement aux autres paramètres de configuration de la connexion de l'équipement
cible.
Accès aux paramètres d'adresse IP de l'équipement de sécurité
Pour modifier les paramètres d'adresse IP et DHCP d'un équipement CIP Safety, procédez
comme suit :
Etape
Action
1
Déconnectez Control Expert de l'équipement cible et apportez les modifications suivantes en mode
local.
2
Dans le Navigateur de DTM de Control Expert, double-cliquez sur le DTM maître de la CPU M580
(BMEP58_ECPU_EXT) pour afficher sa configuration.
3
Dans l'arborescence de navigation, développez la liste d'équipements afin d'afficher les instances
d'esclave local associées.
4
Sélectionnez l'équipement CIP Safety.
5
Sélectionnez l'onglet Paramètres d'adresse.
QGH46983.05
373
CIP Safety
Configuration des paramètres d'adresse IP de l'équipement de
sécurité
Dans l'onglet Paramètres d'adresse, modifiez les paramètres suivants de l'équipement de
sécurité sélectionné :
Champ
Paramètre
Description
Configuration
IP
Adresse IP
Saisissez l'adresse IP de l'équipement sélectionné.
Masque de sousréseau
Masque de sous-réseau de l'équipement.
Passerelle
Adresse de passerelle utilisée pour atteindre cet équipement. La
valeur par défaut 0.0.0.0 indique que cet équipement se trouve sur le
même sous-réseau que la CPU source.
Serveur
d'adresses
DHCP de cet
équipement
Identifié par
Identificateur
NOTE: définissez le masque de sous-réseau de sorte que
l'adresse IP de l'équipement appartienne au même sous-réseau
que l'adresse IP principale de la CPU source.
•
Désactivé (par défaut) : désactive le client DHCP dans
l'équipement.
•
Activé : active le client DHCP dans l'équipement.
Si le service DHCP est activé, sélectionnez le type d'identifiant de
l'équipement :
•
Adresse MAC
•
Nom de l'équipement
Si le service DHCP est activé et l'option Nom de l'équipement
sélectionnée, indiquez le nom de l'équipement.
Pour plus d'informations sur la configuration des paramètres d'équipement dans le DTM
maître de la CPU M580, reportez-vous à la section Paramètres de la liste des équipements
(voir Modicon M580, Matériel, Manuel de référence).
374
QGH46983.05
CIP Safety
Opérations CIP Safety
Présentation
Cette section décrit les opérations CIP Safety.
Transfert d'une application CIP Safety depuis Control
Expert vers le PAC
Début du téléchargement de l'application
Lancez le téléchargement à l'aide de la commande Automate > Transférer le projet vers
l'automate.
Si l'automate contient déjà une application, le fait de télécharger une nouvelle application
invalide l'ancienne. Si l'ancienne application inclut des équipements configurés, le PAC
ferme les connexions vers ces équipements.
Fin du téléchargement de l'application
La configuration CIP Safety est écrite dans la pile CIP Safety (CSS) de la CPU, laquelle
calcule le CRC des paramètres de connexion (CPCRC) pour chaque connexion. Chaque
valeur CPCRC calculée par la CSS est alors comparée à la valeur CPCRC correspondante
stockée dans la configuration et calculée par le DTM cible. Voici ce qui se produit :
•
Si les CPCRC ne correspondent pas, la CSS rejette l'application et le PAC reste à l'état
NOCONF.
•
Si les CPCRC correspondent :
◦
Le CPCRC et les paramètres de connexion sont copiés dans le DDDT cible, page
385 correspondant.
◦
Le paramètre CSIO_HEALTH, page 392 du DDDT de la CPU (T_BMEP58_ECPU_
EXT) est défini sur 0.
◦
Les bits HEALTH du DDDT, page 385 de l'équipement CIP Safety cible sont définis
sur 0.
◦
Le PAC connecte les équipements configurés via des requêtes SafetyOpen de type
2, page 376.
Si les CPCRC ne correspondent pas, la CSS rejette l'application et le PAC reste à l'état
NOCONF.
QGH46983.05
375
CIP Safety
Nouveau calcul de l'ID de l'application de sécurité
L'ID de l'application de sécurité (SAId) correspond à la signature de la partie sécurisée de
l'application Control Expert. Il est stocké dans le mot système %SW169, page 408. La CSS
calcule un CRC sur toutes les instances du paramètre CPCRC. Ce CRC est ensuite ajouté
au calcul de l'identifiant SAId. Par conséquent, une modification de la configuration cible
CIP Safety modifie également la valeur SAId.
Structure d'une requête SafetyOpen de type 2
Structure de trame d'une connexion CIP SafetyOpen de type 2
Les CPU de sécurité M580 autonomes prennent en charge les connexions CIP Safety
établies via des requêtes SafetyOpen de type 2. La structure de trame de ce type de
requête est décrite ci-dessous :
Nom du paramètre
Description
Multiplicateur de timeout de la connexion
Permet au consommateur d'une connexion de déterminer si
l'une des trois connexions standard doit expirer. Formule de
calcul de la valeur de timeout d'une connexion :
RPI de la connexion * (CTM+1) * 4
RPI O->T
Intervalle de trame demandé de la connexion O→T
RPI T->O
Intervalle de trame demandé de la connexion T→O
Electronic Key.Vendor ID
Identifiant du fabricant de l'équipement
Electronic Key.Prod Type
Type d'équipement
Electronic Key.Prod Code
Code produit de l'équipement
Electronic Key.Compatible/Major Rev
Révision majeure
Electronic Key.Minor Rev
Révision mineure
SCID
Identifiant de la configuration de sécurité : fourni par l'outil de
configuration du réseau de sécurité (SNCT), cet identifiant est
utilisé lors de la mise en service, de l'établissement de la
connexion et du remplacement de l'équipement.
CRC de la configuration de
sécurité
Date de configuration
Heure de configuration
TUNID
Date de génération du
TUNID
Identifiant de réseau cible unique : identifie la cible dans la
requête SafetyOpen.
Heure de génération du
TUNID
ID du nœud cible
376
QGH46983.05
CIP Safety
Nom du paramètre
Description
OUNID
Identifiant de réseau source unique : identifie la source dans la
requête SafetyOpen.
Date de génération du
OUNID
Heure de génération du
OUNID
ID du nœud source
Ping_Interval_EPI_Multiplier
Intervalle de comptage de ping de la connexion
Time_Coord_Msg_Min_Multiplier
Nombre minimal d'incréments de 128 μS nécessaires pour
transmettre un message de coordination horaire du
consommateur au producteur
Network_Time_Expectation_Multiplier
Age maximal des données de sécurité autorisé par un
consommateur, en incréments de 128 μS
Timeout_Multiplier
Nombre de tentatives de production des données à inclure dans
l'équation pour une connexion non détectée
Max_Fault_Number
Nombre de trames en erreur pouvant être abandonnées avant
que la connexion soit fermée
CRC des paramètres de connexion
(CPCRC)
CRC des paramètres de connexion. Valeur CRC-S32 des
paramètres de connexion cible contenus dans la requête
SafetyOpen de type 2
Opérations de l'équipement CIP Safety
Introduction
Cette section décrit les opérations de l'équipement CIP Safety, y compris les mécanismes
de détection des erreurs système et de réponse, ainsi que les états de fonctionnement de
l'équipement :
•
Auto-contrôle de mise sous tension
•
Réponse à une erreur détectée non récupérable
•
Réponse à une erreur détectée récupérable
•
Gestion de la validité de la connexion cible
•
Etat Run/Repos de l'équipement CIP Safety
QGH46983.05
377
CIP Safety
Auto-contrôle de mise sous tension de la source et de la cible
CIP Safety
Lors de la mise sous tension et à chaque chargement d'une nouvelle application, le système
CIP Safety exécute les opérations suivantes :
•
La CPU transfère les paramètres de configuration vers la pile CIP Safety (CSS) de la
CPU et du coprocesseur.
•
La CSS, de la CPU et du coprocesseur, évalue le CPCRC pour chaque connexion.
•
Pour chaque connexion, le système CIP Safety compare le CPCRC téléchargé (calculé
par le DTM source) aux CPCRC calculés par la CPU et par le coprocesseur.
•
La CSS verrouille la configuration source.
•
L'application lance des requêtes SafetyOpen de type 2 pour connecter chaque
équipement CIP Safety.
•
Chaque équipement CIP Safety :
◦
calcule son CPCRC et le compare à celui provenant de la source ;
◦
compare l'identifiant SCID à celui stocké en interne (contrôle réservé aux
équipements configurables).
Les échanges d'E/S entre les équipements source et cible démarrent seulement si tous ces
tests sont concluants.
NOTE: en plus des auto-tests de mise sous tension ci-dessus, le système réalise les
auto-tests d'exécution exigés par la norme CIP Safety IEC 61784-3.
Réponse à une erreur détectée non récupérable
Si les diagnostics de la CPU ou des E/S détectent une erreur, le système de sécurité place
la partie concernée du système dans un état sécurisé. Cette partie est alors arrêtée et mise
hors tension, et les entrées de sécurité sont réglées sur 0. Les sorties de sécurité
concernées passent dans l'état de repli configuré.
Réponse à une erreur détectée récupérable
En général, les erreurs détectées récupérables concernent des événements, comme la
perte de connexion d'un module. Elles sont signalées dans le bit de validité du DDDT de
l'équipement (T_CIP_SAFETY_IO, page 385), lequel contient la valeur ET logique des bits
de validité Status_IN et Status_OUT. En cas de détection d'une erreur récupérable sur une
entrée, la valeur de l'entrée est forcée sur l'état sécurisé et réglée sur 0.
378
QGH46983.05
CIP Safety
Gestion de la validité de la connexion cible
La validité de la connexion à la cible CIP Safety est signalée dans le bit de validité des
paramètres Status_IN et Status_OUT, tel que décrit pour le type de données T_CIP_
SAFETY_STATUS, page 386. La cible peut être ouverte et opérationnelle, ou une erreur
peut être détectée.
Pour les entrées, l'état de connexion est fourni par le valideur de sécurité côté serveur. Pour
les sorties, il provient du valideur de sécurité côté client.
Run/Repos
L'état de fonctionnement de l'équipement CIP Safety (Run ou Repos) est signalé dans le bit
Run_Idle du paramètre Status_IN ou Status_OUT, tel que décrit pour le type de données T_
CIP_SAFETY_STATUS, page 386.
Pour un équipement d'entrée :
Lors de la connexion d'un module d'entrée, le producteur (l'entrée) fait passer le bit Run_
Idle à l'état Repos (0) jusqu'à ce que la coordination horaire initiale ait été exécutée.
Ensuite, ce bit prend la valeur 1 (état Run) ou 0 (état Repos). Si le bit Run_Idle est à 0 (état
Repos), les valeurs des données d'entrée sont forcées sur 0 (état sécurisé).
Pour un équipement de sortie :
La source (la CPU) règle le bit Run_Idle des sorties sur 1 lorsque le PAC passe à l'état Run
et que la coordination horaire initiale a été exécutée. Elle règle ce même bit sur 0 lorsque le
PAC passe à l'état Stop ou Repos, en cas d'échec de la coordination horaire initiale ou suite
à la fermeture de la connexion. Si le bit Run_Idle est réglé sur 0 (état Repos), l'équipement
de sortie doit appliquer l'état de repli approprié à ses sorties.
Interactions entre les opérations du PAC de sécurité et la
connexion cible
Introduction
Cette section décrit les interactions entre les opérations/états de la CPU de sécurité source
et la connexion de l'équipement cible :
•
Temps de réaction système
•
Etat Run
•
Etat Stop/Halt
•
Redémarrage ou réinitialisation
QGH46983.05
379
CIP Safety
•
Commande Initialiser SAFE
•
Mode Maintenance
•
CCOTF
•
Connexion/déconnexion/remplacement d'un équipement
Temps de réaction système
Le temps consommé par la communication CIP Safety (temps réseau attendu) est ajouté au
temps de réaction du système de sécurité M580. Pour plus d'informations, reportez-vous à
la section Incidence des communications CIP Safety sur le temps de réaction du système
de sécurité.
Etat Run
Lorsque le système CIP Safety est à l'état Run :
•
Les bits de validité du DDDT, page 385 de communication de l'équipement CIP Safety
sont mis à jour en début de cycle de la tâche SAFE.
•
Les valeurs d'entrée sont mises à jour en début de cycle de la tâche SAFE, en fonction
de la dernière valeur reçue.
•
Les valeurs de sortie sont mises à jour et transmises une fois la tâche SAFE exécutée.
•
Le bit Run_Idle des sorties est réglé sur 1 dans le DDDT de communication de
l'équipement CIP Safety.
•
Les bits de validité du DDDT de communication de l'équipement CIP Safety sont mis à
jour.
Etat Stop
Lorsque la tâche SAFE passe à l'état Stop (tâche arrêtée ou point d'arrêt atteint) :
380
•
La connexion Source->Cible reste ouverte.
•
Les échanges de données entre la CPU et l'équipement CIP Safety démarrent.
•
Les bits de validité du DDDT, page 385 de communication de l'équipement CIP Safety
sont mis à jour.
•
Le bit Run_Idle des sorties est réglé sur 0 dans le DDDT de communication de
l'équipement CIP Safety et les équipements de sortie passent dans l'état de repli
configuré.
QGH46983.05
CIP Safety
Etat Halt
A l'état Halt, les valeurs de sortie ne sont pas envoyées de la CPU vers l'équipement CIP
Safety et les bits de validité de l'équipement sont réglés sur 0.
Redémarrage ou réinitialisation
En cas de redémarrage ou de réinitialisation :
•
La partie sécurisée de l'application exécute un démarrage à froid, page 275.
•
Le PAC exécute la même séquence d'opérations que pour un téléchargement
d'application, page 375.
Commande Initialiser SAFE
La commande Automate > Initialiser SAFE de Control Expert permet d'initialiser les
valeurs du DDDT, page 385 de communication de l'équipement CIP Safety, en rétablissant
leurs valeurs d'usine par défaut.
Mode Maintenance
L'activation du mode Maintenance, page 262 de la CPU de sécurité M580 n'a pas
d'incidence sur les opérations de l'équipement CIP Safety. La CPU continue de comparer
les calculs qu'elle et le coprocesseur réalisent séparément. En revanche, aucune autre
comparaison n'est faite avec les valeurs du DDDT cible. C'est pourquoi un PAC fonctionnant
en mode Maintenance n'est pas considéré comme sécurisé.
CCOTF
Les équipements CIP Safety ne prennent pas en charge la fonction Modifier la configuration
en temps réel (CCOTF). Comme leurs paramètres de configuration proviennent non pas de
la CPU source, mais d'un outil de configuration du réseau de sécurité (SNCT) fourni par le
fabricant, il est impossible de modifier ces paramètres depuis la CPU.
Connexion/déconnexion/remplacement d'un équipement CIP
Safety
Lors du démarrage d'une application ou de l'exécution d'une commande Automate >
Initialiser SAFE, les bits CTRL_IN et CTRL_OUT du DDDT, page 385 sont activés (1) par
QGH46983.05
381
CIP Safety
défaut. Si un équipement est connecté à un PAC en mode Stop ou Run et si son bit CTRL_
IN ou CTRL_OUT est activé (1), les échanges de données démarrent automatiquement.
NOTE: un redémarrage active les bits CTRL_IN et CTRL_OUT. Aussi, veillez à prendre
les mesures nécessaires dans l'application de tâche SAFE pour éviter toute opération
involontaire lors d'un redémarrage.
AVERTISSEMENT
RISQUE DE COMPORTEMENT INATTENDU DE L'EQUIPEMENT
N'utilisez pas les bits CTRL_IN ou CTRL_OUT comme mesure de sécurité pour faire
passer les données cibles à l'état sécurisé.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves
ou des dommages matériels.
Lorsque le PAC détecte une erreur nécessitant l'arrêt de la connexion d'un équipement, il
désactive (met à 0) le bit CTRL_IN ou CTRL_OUT correspondant. L'équipement reste à
l'état désactivé jusqu'à ce qu'il repasse à 1 (par exemple, lorsque l'erreur est résolue et
qu'une requête de réouverture de connexion est exécutée).
Pour exécuter une requête de réouverture de connexion, réactivez le bit de contrôle
correspondant (CTRL_IN ou CTRL_OUT) en le réglant à nouveau sur 1 dans le DDDT.
Lorsque vous reconnectez un équipement, le délai de connexion varie en fonction de la
durée de la tâche SAFE et du nombre d'équipements connectés :
382
•
Pour un équipement avec une durée de tâche SAFE inférieure à 100 ms, le délai de
reconnexion estimé est inférieur à 2 secondes.
•
Pour plusieurs équipements, reportez-vous au graphique des délais de reconnexion
estimés.
QGH46983.05
CIP Safety
Délai de reconnexion des équipements
120
120
128 équipements
Délai de config. max. (s)
100
100
80
80
96 équipements
60
60
64 équipements
40
40
48 équipements
32 équipements
20
20
16 équipements
00
00
20
40
60
80
100
Durée de la tâche SAFE (ms)
Pour le PAC CIP Safety, un remplacement d'équipement équivaut à une opération de
déconnexion/reconnexion. Le nouvel équipement est reconfiguré en local avec les mêmes
paramètres que l'équipement d'origine (le PAC n'intervient pas dans cette procédure).
Commandes du DTM CIP Safety
Introduction
Le DTM CIP Safety est associé à l'onglet Safety, qui contient les commandes suivantes :
•
REINITIALISER la propriété
•
placer TUNID
Ces commandes sont accessibles après avoir sélectionné une connexion dans
l'arborescence de navigation du DTM. Elles sont activées lorsque le DTM est connecté à
l'équipement CIP Safety et fonctionnent en mode connecté.
QGH46983.05
383
CIP Safety
REINITIALISER la propriété
La commande REINITIALISER la propriété permet de rétablir les valeurs par défaut
(définies en usine) des paramètres de configuration de l'équipement CIP Safety. Les
conditions suivantes doivent être remplies pour pouvoir réinitialiser ces paramètres :
•
La commande émane de la CPU source identifiée par l'OUNID stocké dans
l'équipement.
•
Les paramètres de configuration du module ne sont pas verrouillés.
Une fois réinitialisé, le module n'a plus de propriétaire et peut donc être configuré par une
autre source.
NOTE: la commande de réinitialisation ne s'applique pas si des connexions sont actives
sur le module.
placer TUNID
La commande placer TUNID permet de définir le numéro du réseau de sécurité (SNN) dans
l'équipement CIP Safety cible. Lors de son exécution, le numéro du réseau de sécurité,
page 367 stocké dans la configuration du DTM de l'équipement CIP Safety est transféré à
l'équipement cible et remplace la valeur SNN éventuellement présente dans l'équipement.
NOTE: avant d'exécuter cette commande, assurez-vous d'avoir identifié correctement
l'équipement vers lequel vous souhaitez transférer le SNN.
384
QGH46983.05
CIP Safety
Diagnostic CIP Safety
Présentation
Cette section présente les outils de diagnostic disponibles pour l'équipement CIP Safety et
la connexion CIP Safety entre cet équipement et la CPU de sécurité M580 autonome.
DDDT de l'équipement CIP Safety
T_CIP_SAFETY_IO DDDT
Le DDDT T_CIP_SAFETY_IO décrit chaque instance d'équipement CIP Safety et contient
les paramètres suivants :
Paramètre
Type de données
Description
Health
BOOL
Validité globale = ET logique entre :
•
Status_IN.Health
•
Status_OUT.Health
Pour obtenir une description de ces bits de validité,
reportez-vous au type de données T_CIP_SAFETY_
STATUS, page 386.
Status_IN
T_CIP_SAFETY_STATUS
Etat de l'entrée
Status_OUT
T_CIP_SAFETY_STATUS
Etat de la sortie
CTRL_IN
BOOL
Activer/désactiver la connexion d'entrée
CTRL_OUT
BOOL
Activer/désactiver la connexion de sortie
Conf_In
T_CIP_SAFETY_CONF
Signatures et paramètres CIP de la connexion d'entrée
Conf_Out
T_CIP_SAFETY_CONF
Signatures et paramètres CIP de la connexion de sortie
Input
Array[0...n] of BYTE
Valeurs d'entrée (taille variable en fonction du type
d'équipement). 4 octets du module alignés sur la taille
configurée dans le DTM.
Output
Array[0...m] of BYTE
Valeurs de sortie (taille variable en fonction du type
d'équipement). 4 octets du module alignés sur la taille
configurée dans le DTM.
Les types de données CIP Safety mentionnés ci-dessus sont décrits ci-après.
QGH46983.05
385
CIP Safety
T_CIP_SAFETY_STATUS
Paramètres du type de données T_CIP_SAFETY_STATUS :
Paramètre
Type de données
Description
Health
BOOL
Validité de l'entrée ou de la sortie :
•
•
Run_Idle
BOOL
Entrée :
◦
1 : communication d'entrée ouverte et
opérationnelle
◦
0 : erreur de communication d'entrée détectée
par le valideur de sécurité côté serveur
Sortie :
◦
1 : communication de sortie ouverte et
opérationnelle
◦
0 : erreur de communication de sortie détectée
par le valideur de sécurité côté client
Etat des entrées ou sorties de l'équipement CIP Safety :
•
•
Défini par le producteur (entrée) pour les entrées :
◦
1 : entrée à l'état Run
◦
0 : entrée au repos ou coordination horaire
initiale pas encore exécutée
Défini par la source (CPU) pour les sorties :
◦
1 : PAC à l'état Run ou coordination horaire
initiale exécutée
◦
0 : PAC à l'état Stop ou Halt, connexion fermée
ou échec de la coordination horaire initiale
Error_Code
WORD
Reportez-vous à la liste des codes d'erreur détectée,
page 388.
Error_Sub_Code
WORD
Reportez-vous à la liste des sous-codes d'erreur
détectée, page 389.
T_CIP_SAFETY_CONF
Le type de données T_CIP_SAFETY_CONF contient les paramètres suivants, qui sont
transmis dans la requête SafetyOpen de type 2, page 376 :
386
QGH46983.05
CIP Safety
Paramètre
Type de
données
Description
TO_MULTIPLIER
BYTE
Multiplicateur de timeout. Permet au consommateur d'une
connexion de déterminer si l'une des trois connexions
standard doit expirer. Formule de calcul de la valeur de
timeout d'une connexion :
RPI de la connexion * (CTM+1) * 4
Output_RPI
UDINT
Intervalle de trame demandé de la connexion O→T
Input_RPI
UDINT
Intervalle de trame demandé de la connexion T→O
Device_Vendor_ID
UINT
Identifiant du fabricant affecté par l'ODVA
Device_Type
UINT
Groupe ODVA auquel appartient l'équipement
Device_Product_Code
UINT
Code produit affecté par l'ODVA
Major_Revision
BYTE
Révision majeure du micrologiciel de l'équipement
Minor_Revision
BYTE
Révision mineure du micrologiciel de l'équipement
Configuration_Assembly_Nb
UINT
Numéro d'assemblage propre à l'équipement associé aux
paramètres de configuration d'équipement
Output_Assembly_Nb
UINT
Numéro d'assemblage propre à l'équipement associé aux
transmissions de sortie (O→T)
Input_Assembly_Nb
UINT
Numéro d'assemblage propre à l'équipement associé aux
transmissions d'entrée (T→O)
SC_CRC
UDINT
CRC de la configuration de sécurité. Contrôle de
redondance cyclique (CRC) de la configuration
d'équipement CIP Safety.
Configuration_Date
UINT
Date à laquelle la configuration a été générée (mois, jour
et année)
Configuration_Time
UDINT
Heure à laquelle la configuration a été générée (heure,
minutes, secondes et millisecondes)
TUNID_Time
UDINT
Date à laquelle l'identifiant de réseau cible unique a été
généré (mois, jour et année)
TUNID_Date
UINT
Heure à laquelle l'identifiant de réseau cible unique a été
généré (heure, minutes, secondes et millisecondes)
TUNID_NodeID
UDINT
Identifiant de réseau unique de l'équipement cible
OUNID_Time
UDINT
Date à laquelle l'identifiant de réseau source unique a été
généré (mois, jour et année)
OUNID_Date
UINT
Heure à laquelle l'identifiant de réseau source unique a
été généré (heure, minutes, secondes et millisecondes)
OUNID_NodeID
UDINT
Identifiant de réseau unique de l'équipement source
Ping_Interval_EPI_Multiplier
UINT
Intervalle de comptage de ping de la connexion
QGH46983.05
387
CIP Safety
Paramètre
Type de
données
Description
Time_Coordination_Msg_Min_Mult
UINT
Nombre minimal d'incréments de 128 μS nécessaires
pour transmettre un message de coordination horaire du
consommateur au producteur
Network_Time_Expectation_Mult
UINT
Age maximal des données de sécurité autorisé par un
consommateur, en incréments de 128 μS
Timeout_Multiplier
BYTE
Nombre de tentatives de production des données à
inclure dans l'équation pour une connexion non détectée
Max_Fault_Number
UDINT
Nombre de trames en erreur pouvant être abandonnées
avant que la connexion soit fermée
CPCRC
UDINT
CRC des paramètres de connexion. Valeur CRC-S32 des
paramètres de connexion cible contenus dans la requête
SafetyOpen de type 2
Codes d'erreur de l'équipement CIP Safety
Codes d'erreur détectée
Les codes et sous-codes d'erreur détectée suivants concernent le type de données T_CIP_
SAFETY_STATUS et figurent dans les paramètres Status_IN et Status_OUT du DDDT de
l'équipement CIP Safety.
Codes d'erreur détectée
388
Code d'erreur détectée
Signification
0001
Connexion ouverte : pas de réponse.
0002
Connexion ouverte : réponse à l'erreur détectée de l'équipement.
0003
Connexion ouverte : réponse non valide de l'équipement.
0004
Serveur (consommateur) inopérant.
0005
Client (producteur) inopérant.
QGH46983.05
CIP Safety
Sous-codes d'erreur détectée
NOTE: Les sous-codes d'erreur détectée autres que ceux indiqués ci-dessous sont
réservés pour un usage interne Schneider Electric. Si vous rencontrez ces sous-codes,
signalez-les au support Schneider Electric.
Sous-codes d'erreur détectée pour les connexions ouvertes :
Sous-code
d'erreur détectée
(hex)
Signification
0100
Connexion utilisée ou Forward_Open en double.
0103
Combinaison de classe de transport et de déclencheur non prise en charge.
0105
Configuration déjà détenue par une autre source.
0106
Sortie déjà détenue par une autre source.
0107
Connexion cible introuvable (Forward_Close).
0108
Paramètre de connexion réseau incorrect.
0109
Taille de connexion incorrecte.
0110
Equipement non configuré.
0111
RPI O->T, RPI T->O ou RPI de correction de l'heure non pris en charge.
0113
Aucune instance de valideur de sécurité disponible.
0114
Le paramètre Device_Vendor_ID ou Device_Product_Code indiqué dans la clé
électronique ne correspond pas.
0115
Le paramètre Device_Type indiqué dans la clé électronique ne correspond pas.
0116
Le paramètre Major_Revision ou Minor_Revision indiqué dans la clé électronique ne
correspond pas.
0117
Chemin d'application créé ou utilisé non valide.
0118
Chemin d'application de configuration non valide ou incohérent.
011A
Objet cible hors connexion.
011B
Intervalle de trame demandé (RPI) plus petit que la durée d'inhibition de production.
011C
Classe de transport non prise en charge.
011D
Déclencheur de production non pris en charge.
011E
Sens non pris en charge.
0123
Type de connexion réseau Source–>Cible non valide.
0124
Type de connexion réseau Cible–>Source non valide.
0126
Taille de configuration non valide.
QGH46983.05
389
CIP Safety
390
Sous-code
d'erreur détectée
(hex)
Signification
0127
Taille Source–>Cible non valide.
0128
Taille Cible–>Source non valide.
0129
Chemin d'application de configuration non valide.
012A
Chemin d'application de consommation non valide.
012B
Chemin d'application de production non valide.
012C
Symbole de configuration inexistant.
012D
Symbole de consommation inexistant.
012E
Symbole de production inexistant.
012F
Combinaison de chemin d'application incohérente.
0130
Format de données de consommation incohérent.
0131
Format de données de production incohérent.
0203
Connexion expirée.
0204
Absence de réponse de la cible suite à une requête non connectée.
0205
Erreur de paramètre détectée dans la requête SafetyOpen.
0207
Acquittement de requête non connectée sans réponse.
0315
Type de segment non valide dans le chemin de connexion.
031B
Connexion au module déjà établie.
031C
Aucun code d'état étendu supplémentaire applicable.
031F
Plus de ressources de liaison consommateur configurables par l'utilisateur disponibles
dans le module producteur.
0801
Paramètre Ping_Interval_EIP_Multiplier ou Max_Consumer_Number non valide sur liaison
multicast.
0802
Taille de connexion de sécurité non valide.
0803
Format de connexion de sécurité non valide.
0804
Paramètres de connexion de correction de l'heure non valides.
0805
Paramètre Ping_interval_EIP_Multiplier non valide.
0806
Paramètre Time_Coordination_Msg_Min_Mult non valide.
0807
Paramètre Network_Time_Expectation_Mult non valide.
0808
Paramètre Timeout_Multiplier non valide.
0809
Paramètre Max_Consumer_Number non valide.
QGH46983.05
CIP Safety
Sous-code
d'erreur détectée
(hex)
Signification
080A
CPCRC non valide.
080B
ID de connexion de la correction de l'heure non valide.
080C
Différence d'identifiant SCID.
080D
Identifiant TUNID non défini.
080E
Différence d'identifiant TUNID.
080F
Opération de configuration non autorisée.
Sous-codes d'erreur détectée pour le serveur ou le client :
Sous-code
d'erreur
détectée
(hex)
Signification
271D
Message de coordination horaire reçu avec bit Ping_Response non défini.
2730
Message de coordination horaire : non reçu dans le délai imparti.
2732
Contrôle du message de coordination horaire : message avec horodatage identique déjà reçu
de ce consommateur.
2733
Contrôle du message de coordination horaire : erreur de contrôle de la parité détectée.
2734
Contrôle du message de coordination horaire : erreur de contrôle Ack_Byte_2 détectée.
2735
Contrôle du message de coordination horaire : message non reçu dans la limite des 5
secondes.
2736
Contrôle du message de coordination horaire : message non reçu dans le même intervalle de
ping ou dans l'intervalle suivant.
2738
Contrôle du message de coordination horaire : différence de CRC.
2820
Différence de CRC d'horodatage.
2821
Ecart d'horodatage égal à 0.
2822
Ecart d'horodatage supérieur au temps réseau attendu.
2823
Age des données d'un message défaillant supérieur au temps réseau attendu.
2824
Age des données d'un message valide supérieur au temps réseau attendu.
2825
Différence de CRC des données réelles.
2826
Différence de CRC des données complémentaires.
282E
Différence de CRC des données réelles (sans fermeture de connexion).
QGH46983.05
391
CIP Safety
Sous-code
d'erreur
détectée
(hex)
Signification
282F
Différence de CRC des données complémentaires (sans fermeture de connexion).
2832
Expiration du moniteur d'activité du consommateur.
DDDT de la CPU CIP Safety autonome
Ajouts CIP Safety à T_BMEP58_ECPU_EXT
Le DDDT de la CPU de sécurité M580 autonome (T_BMEP58_ECPU_EXT) inclut deux
variables CIP Safety :
•
CSIO_SCANNER : état du bit de contrôle du scrutateur d'E/S CIP Safety. Ce champ
booléen peut être défini sur :
◦
1 : Le service fonctionne normalement.
◦
0 : Le service ne fonctionne pas normalement.
Pour plus d'informations, consultez la liste des entrée du DDDT SERVER_
STATUS2paramètres d'entrée (voir Modicon M580 - Manuel de référence du matériel).
•
CSIO_HEALTH : validité des équipements CIP Safety connectés. Cette variable est un
tableau de 128 valeurs booléennes, où chaque bit indique la validité d'un équipement
connecté :
◦
1 : Le service fonctionne normalement.
◦
0 : Le service ne fonctionne pas normalement.
Pour plus d'informations, reportez-vous à la rubrique Modicon M580Modicon M580 .
Diagnostics du DTM de la CPU
Diagnostics via le DTM de la CPU M580
Le DTM de la CPU M580 propose les services de diagnostic suivants :
392
•
Détection d'équipements
•
Validité de la connexion des équipements d'E/S CIP Safety
QGH46983.05
CIP Safety
Détection des équipements CIP Safety
Lorsque Control Expert fonctionne en mode connecté, vous pouvez utiliser le service de
détection de bus de terrain pour détecter les équipements CIP Safety de premier niveau sur
votre réseau, c'est-à-dire ceux qui sont directement reliés à la CPU. Vous ne pouvez
détecter que les équipements dont le DTM correspond à celui enregistré dans le Catalogue
de DTM du PC hôte.
Pour détecter des équipements, cliquez avec le bouton droit de la souris sur le DTM de la
CPU (BMEP58_ECPU_EXT) dans le Navigateur de DTM, puis sélectionnez l'option
Découverte de bus de terrain. Une boîte de dialogue du même nom s'affiche et présente
les équipements détectés. Vous pouvez ajouter des DTM d'équipement à votre projet à
l'aide des outils disponibles dans cette boîte de dialogue. Les équipements ajoutés
apparaissent sous la CPU dans le Navigateur de DTM et dans l'arborescence de
navigation du DTM de la CPU.
Pour plus d'informations sur l'utilisation de ce service, reportez-vous à la rubrique
terrainService de découverte de bus de terrain (voir ™EcoStruxure Control Expert - Modes
de fonctionnement).
Etat de connexion de l'équipement CIP Safety
Lorsque Control Expert fonctionne en mode connecté, l'arborescence de navigation du DTM
de la CPU contient une icône indiquant la validité de chaque connexion pour les
équipements d'E/S CIP Safety ajoutés au projet :
•
: connexion à l'état RUN.
•
: connexion à l'état STOP, non établie ou inconnue.
Pour plus d'informations sur l'utilisation de cette fonctionnalité, reportez-vous à la rubrique
DTM de Control ExpertPrésentation des diagnostics dans le DTM de Control Expert (voir
Modicon M580 - Manuel de référence du matériel).
Diagnostic de connexion de l'équipement CIP Safety
Introduction
Les nœuds de connexion d'un DTM CIP Safety sont associés à deux onglets qui permettent
d'identifier et de diagnostiquer la connexion de l'équipement :
•
Infos du module
•
Infos d'état
QGH46983.05
393
CIP Safety
Onglet Infos du module
L'onglet Infos du module du DTM CIP Safety contient les valeurs statiques des paramètres
d'identification du module suivants :
•
ID fabricant
•
Type de produit
•
Code du produit
•
Révision du logiciel
•
Numéro de série
•
Nom du produit
•
Adresse MAC
Onglet Infos d'état
L'onglet Infos d'état du DTM CIP Safety contient des valeurs dynamiques concernant la
connexion de la CPU à l'équipement CIP Safety :
Etat
Description
Etat CIP Safety
Etat actuel de l'équipement, tel que défini à la section 5-4.2.1.5 de la norme CIP Safety :
•
0 : Non défini
•
1 : Auto-test
•
2 : Repos
•
3 : Exception d'auto-test
•
4 : Exécution
•
5 : Abandon
•
6 : Défaillance critique
•
7 : Configuration
•
8 : En attente de l'identifiant TUNID
•
9…50 : Réservé
•
51 : En attente de l'identifiant TUNID avec couple autorisé Voir REMARQUE
•
52 : Exécution avec couple autoriséVoir REMARQUE
•
53…99 : Propre à l'équipement
•
100…255 : Propre au fabricant
NOTE: autorisé et défini uniquement dans les profils d'équipement de mouvement de
sécurité : 0x2E et 0x2F.
Etat d'exception
394
Attribut d'un octet indiquant l'état des alarmes et avertissements pour l'équipement, fourni
de façon standard ou étendue. Pour plus d'informations, reportez-vous à la section 54.2.1.6 relative à l'état d'exception de la norme CIP Safety.
QGH46983.05
CIP Safety
Etat
Description
Défaillance
majeure
Condition propre à l'équipement. Pour plus d'informations, consultez le manuel de
l'équipement.
Défaillance
mineure
Condition propre à l'équipement. Pour plus d'informations, consultez le manuel de
l'équipement.
Adresse IP
Adresse IP de l'équipement CIP Safety, définie dans le DTM de la CPU, page 373 M580.
TUNID
Identifiant de réseau cible unique.
OUNID
Identifiant de réseau source unique, page 357.
Etat de
verrouillage
Etat de la configuration de l'équipement, tel que défini par un outil de configuration du
réseau de sécurité (SNCT) :
Signature de la
configuration
QGH46983.05
•
Verrouillé : configuration en lecture seule
•
Déverrouillé : configuration en lecture/écriture
Identifiant de configuration de sécurité de la connexion de l'équipement cible (SCID, page
368).
395
Annexes
Contenu de cette partie
CEI 61508 ............................................................................. 397
Objets système...................................................................... 405
Références SRAC ................................................................. 412
Présentation
Les annexes contiennent des informations sur la norme IEC 61508 et le modèle SIL. Ils
fournissent également les données techniques des modules de sécurité et non
perturbateurs ainsi que des exemples de calcul.
396
QGH46983.05
CEI 61508
CEI 61508
Contenu de ce chapitre
Informations générales relatives à la norme IEC 61508............. 398
Modèle SIL............................................................................ 400
Présentation
Cette section fournit des informations sur les concepts de sécurité de la norme IEC 61508
en général, et du modèle SIL en particulier.
QGH46983.05
397
CEI 61508
Informations générales relatives à la norme IEC
61508
Présentation
Les systèmes liés à la sécurité sont conçus pour être utilisés dans des processus où il est
nécessaire de protéger les personnes, l'environnement, l'équipement et la production en
maintenant les risques à des niveaux acceptables. Les risques sont définis selon leur
gravité et leur probabilité, ce qui permet de définir les mesures de protection nécessaires.
Concernant les processus de sécurité, 2 aspects sont à prendre en compte :
•
règlementations et exigences définies par les organismes officiels afin de faciliter la
protection des personnes, de l'environnement, de l'équipement et de la production
•
mesures par lesquelles sont appliquées ces réglementations et ces exigences
Description de la norme IEC 61508
La norme technique qui définit les exigences des systèmes liés à la sécurité est
•
the IEC 61508.
Elle concerne la sécurité fonctionnelle des systèmes électriques, électroniques ou
programmables liés à la sécurité. Un système lié à la sécurité est un système qui doit
exécuter une ou plusieurs fonctions spécifiques pour assurer le maintien des risques à un
niveau acceptable. Ces fonctions sont appelées fonctions de sécurité. Un système est défini
comme étant fonctionnellement sécurisé si des défaillances de causes communes,
systématiques et aléatoires n'entraînent pas un dysfonctionnement, des blessures ou la
mort de personnes, des émissions atmosphériques et la perte de matériel ou de production :
La norme définit une approche générique pour toutes les activités du cycle de vie pour les
systèmes utilisés pour exécuter les fonctions de sécurité. Elle établit des procédures à
appliquer à la conception, le développement et la validation du matériel et des logiciels dans
le cadre des systèmes liés à la sécurité. Elle détermine également les règles relatives à la
gestion de la sécurité fonctionnelle et la documentation.
Description de la norme IEC 61511
Les exigences de la sécurité fonctionnelle définies dans la norme IEC 61508 sont
renforcées pour les processus industriels dans la norme technique suivante :
•
398
IEC 61511 : Sécurité fonctionnelle - Systèmes instrumentés de sécurité pour le
domaine de la production par processus
QGH46983.05
CEI 61508
Cette norme guide l'utilisateur durant les activités liées à l'application du système de
sécurité, dans chacune des phases (notamment : projet, démarrage, modifications et mise
hors service). En résumé, elle couvre le cycle de vie de la sécurité de tous les composants
d'un système lié à la sécurité utilisé dans le secteur de l'industrie des processus.
Description des risques
La norme IEC 61508 est fondée sur les concepts de l'analyse des risques et la fonction de
sécurité. Les risques sont définis par un niveau de gravité et une probabilité. Ils peuvent être
réduits à un niveau tolérable en appliquant une fonction de sécurité qui est constituée d'un
système électrique, électronique ou programmable. Ils doivent également être réduits à un
niveau qui est aussi faible que raisonnablement réalisable.
En résumé, les risques dans la norme IEC 61508 sont définis comme suit :
•
Le risque zéro ne peut jamais pas être atteint.
•
La sécurité doit être considérée dès le départ.
•
Les risques intolérables doivent être réduits.
QGH46983.05
399
CEI 61508
Modèle SIL
Introduction
La valeur SIL permet d'évaluer la robustesse d'une application contre les défaillances, ce
qui indique la capacité d'un système à réaliser une fonction de sécurité avec une probabilité
définie. La norme IEC 61508 définit 4 niveaux de performances de la sécurité en fonction
des risques ou des impacts engendrés par le processus pour lequel est utilisé le système lié
à la sécurité. Plus les impacts possibles sont dangereux sur la communauté et
l'environnement, plus les exigences de la sécurité doivent être élevées pour réduire les
risques.
Description de la valeur SIL
Le niveau TOR (1 sortie sur 4 possibles) permet de définir les exigences d'intégrité de la
sécurité des fonctions de sécurité à allouer aux systèmes de sécurité, où le niveau 4
correspond au plus haut niveau d'intégrité de la sécurité et le niveau 1 au plus faible niveau
d'intégrité de la sécurité. Reportez-vous à la section Niveaux SIL en faible demande, page
402.
Description des exigences SIL
Pour atteindre la sécurité fonctionnelle, 2 types d'exigences sont requis :
•
Exigences des fonctions de sécurité, qui définissent les fonctions de sécurité à réaliser
•
Les exigences de l'intégrité de la sécurité, qui définissent le degré de certitude
nécessaire pour réaliser les fonctions de sécurité
Les exigences des fonctions de sécurité sont issues de l'analyse des risques, et les
exigences de l'intégrité de la sécurité de l'évaluation des risques.
Les risques sont quantifiés comme suit :
400
•
Délai moyen entre les défaillances
•
Probabilités de défaillance
•
Taux de défaillance
•
Couverture du diagnostic
•
Proportion de défaillances en sécurité
•
Tolérance aux anomalies matérielles
QGH46983.05
CEI 61508
Selon le niveau d'intégrité de la sécurité, ces valeurs doivent être comprises dans des seuils
définis.
NOTE: La combinaison d'équipements associés à différents niveaux d'intégrité de la
sécurité sur un réseau ou pour une fonction de sécurité nécessite d'extrêmes
précautions, conformément à la norme IEC 61508, et a des répercussions sur la
conception et l'exploitation.
Description des niveaux SIL
Comme défini dans la norme IEC 61508, la valeur SIL est limitée par la proportion de
défaillances en sécurité (SFF) et la tolérance aux anomalies matérielles (HFT) du soussystème qui exécute la fonction de sécurité. Si la valeur de HFT est n, les défaillances n+1
peuvent entraîner la perte de la fonction de sécurité, l'état sécurisé ne peut pas être atteint.
La valeur SFF dépend du taux de défaillance et de la couverture du diagnostic.
Le tableau ci-dessous montre la relation entre les valeurs SFF, HFT et SIL pour les soussystèmes de sécurité complexes selon la norme IEC 61508-2, dans laquelle les modes de
défaillance de tous les composants ne peuvent pas être totalement définis :
SFF
HFT = 0
HFT = 1
HFT = 2
SFF ≤ 60 %
-
SIL1
SIL2
60 % < SFF ≤ 90 %
SIL1
SIL2
SIL3
90 % < SFF ≤ 99 %
SIL2
SIL3
SIL4
SFF > 99 %
SIL3
SIL4
SIL4
Un certain niveau d'intégrité peut être atteint de deux manières :
•
Augmentation de la valeur HFT en fournissant des procédures d'arrêt indépendantes
supplémentaires
•
Augmentation de la valeur SFF au moyen de diagnostics supplémentaires
Description de la relation entre niveaux SIL et demande
La norme IEC 61508 fait la distinction entre le fonctionnement en mode faible demande et
en mode forte demande (ou continu).
En mode de faible demande, la fréquence de la demande de fonctionnement sur un
système lié à la sécurité n'est pas supérieure à 1 par an et n'est pas supérieure à deux fois
la fréquence du test périodique. La valeur SIL d'un système lié à la sécurité en faible
demande est directement liée à la probabilité moyenne de défaillance du système dans
QGH46983.05
401
CEI 61508
l'exécution de la fonction de sécurité sur demande, ou simplement à la probabilité de
défaillance sur demande (PFD).
En mode de forte demande (ou mode continu), la fréquence de la demande de
fonctionnement sur un système lié à la sécurité est supérieure à 1 par an et supérieure à
deux fois la fréquence du test périodique. La valeur SIL d'un système lié à la sécurité en
forte demande est directement liée à la probabilité moyenne de défaillance dangereuse du
système par heure, ou simplement à la probabilité de défaillance par heure (PFH).
Niveaux SIL en faible demande
Le tableau ci-dessous répertorie les exigences d'un système dans le mode de
fonctionnement en faible demande :
Niveau d'intégrité de la sécurité
Probabilité de défaillance sur demande (PFD)
4
≥ 10-5 à < 10-4
3
≥ 10-4 à < 10-3
2
≥ 10-3 à < 10-2
1
≥ 10-2 à < 10-1
Niveaux SIL en forte demande
Le tableau ci-dessous répertorie les exigences d'un système dans le mode de
fonctionnement en forte demande :
Niveau d'intégrité de la sécurité
Probabilité de défaillance par heure (PFH)
4
≥ 10-9 à < 10-8
3
≥ 10-8 à < 10-7
2
≥ 10-7 à < 10-6
1
≥ 10-6 à < 10-5
Pour SIL3, les probabilités de défaillance requises pour un système à sécurité intégré :
402
•
PFD ≥ 10-4 à < 10-3 pour une faible demande
•
PFH ≥ 10-8 à < 10-7 pour une forte demande
QGH46983.05
CEI 61508
Description de la boucle de sécurité
La boucle de sécurité de l'automate de sécurité M580 comporte 3 parties :
•
Capteurs
•
Automate de sécurité M580 avec alimentation, CPU de sécurité, coprocesseur de
sécurité et modules d'E/S de sécurité
•
Actionneurs
Une embase ou une connexion distante incluant un commutateur ou un CRA ne détruit pas
une boucle de sécurité. Les embases, les commutateurs et les modules CRA font partie du
« canal noir ». Cela signifie que les données échangées par les E/S et le PAC ne peuvent
pas être corrompues sans que le récepteur ne le détecte.
L'illustration suivante représente une boucle de sécurité classique :
Comme le montre la figure ci-dessus, la contribution du PAC n'est que de 10 à 20 % car la
probabilité de défaillance des capteurs et des actionneurs est assez élevée en général.
L'hypothèse prudente de 10 % pour la contribution du PAC de sécurité à la probabilité totale
laisse davantage de marge à l'utilisateur et aboutit aux probabilités requises ci-dessous
pour le PAC de sécurité :
•
PFD ≥ 10-5 à < 10-4 pour une faible demande
•
PFH ≥ 10-9 à < 10-8 pour une forte demande
Description de l'équation PFD
La norme IEC 61508 suppose que la moitié des défaillances aboutissent à l'état sécurisé.
Par conséquent, le taux de défaillance λ est composé de :
•
λS : défaillance en sécurité
QGH46983.05
403
CEI 61508
•
λD : défaillance dangereuse, elle même composée de
◦
λDD : défaillance dangereuse détectée par le diagnostic interne
◦
λDU : défaillance dangereuse non détectée.
Le taux de défaillance peut être calculé à partir du délai moyen entre les défaillances
(MTBF), une valeur spécifique au module, comme suit :
λ = 1/MTBF
L'équation de calcul de la probabilité de défaillance sur demande (PFD) est la suivante :
PFD(t) = λDU x t
t représente le temps entre deux tests réguliers.
La probabilité de défaillance par heure implique un intervalle de temps de 1 heure. Par
conséquent, l'équation PFD est réduite à la suivante :
PFH = λDU
404
QGH46983.05
Objets système
Objets système
Contenu de ce chapitre
M580 - Bits système de sécurité.............................................. 406
Mots système de sécurité M580 .............................................. 408
Présentation
Ce chapitre décrit les mots et les bits système de l'automate de sécurité M580.
NOTE: les symboles associés à chaque objet bit ou mot système mentionné dans les
tableaux descriptifs de ces objets ne sont pas implémentés en standard dans le logiciel,
mais ils peuvent être saisis à l'aide de l'éditeur de données.
QGH46983.05
405
Objets système
M580 - Bits système de sécurité
Bits système pour l'exécution de la tâche SAFE
Les bits système suivants s'appliquent à l'automate de sécurité M580. Vous trouvez la
description des bits système de l'automate de sécurité M580 et des autres automates M580
dans la présentation des Bits système dans le document EcoStruxure™ Control Expert - Bits
et mots système - Manuel de référence.
Ces bits système sont liés à l'exécution de la tâche SAFE, mais ils ne sont pas directement
accessibles dans le code du programme de sécurité. Ils sont accessibles uniquement via les
blocs S_SYST_READ_TASK_BIT_MX et S_SYST_RESET_TASK_BIT_MX.
Bit
Fonction
Description
Etat
initial
Type
Sortie
décalage
circulaire
Lors d'une opération de décalage circulaire dans la
tâche SAFE, ce bit prend l'état du bit sortant.
0
R/W
Détection de
dépassement
ou d'erreur
arithmétique
Normalement à l'état 0, ce bit est réglé sur 1 en cas
de dépassement de capacité dans les cas suivants :
0
R/W
0
R/W
Symbole
%S17
CARRY
%S18
OVERFLOW
%S21
1RSTTASKRUN
406
Première
scrutation de
tâche SAFE en
mode RUN
•
Résultat supérieur à +32 767 ou inférieur à
-32 768, en simple longueur
•
Résultat supérieur à +65 535, en entier non
signé
•
Résultat supérieur à +2 147 483 647 ou
inférieur à -2 147 483 648, en double longueur
•
Résultat supérieur à +4 294 967 296, en
double longueur ou en entier non signé.
•
Division par 0.
•
Racine d'un nombre négatif.
•
Forçage à un pas inexistant sur un
programmateur cyclique.
•
Empilage d'un registre plein, dépilage d'un
registre vide.
Testé dans la tâche SAFE, ce bit indique le premier
cycle de cette tâche. Il est mis à 1 en début de cycle
et remis à 0 en fin de cycle.
NOTE:
•
Le premier cycle de l'état de la tâche peut
être lu en utilisant la sortie SCOLD du bloc
fonction système S_SYST_STAT_MX.
•
Ceci ne concerne pas les systèmes
redondants de sécurité M580.
QGH46983.05
Objets système
Remarques concernant les bits système non liés à la
sécurité
Bit système
Description
Remarques
%S0
Démarrage à froid
N’est utilisable que dans les tâches de processus (autres que
SAFE) et n'a aucune influence sur la tâche SAFE.
%S9
Sorties réglées en mode
de repli
N'a aucune influence sur les modules de sortie de sécurité.
%S10
Erreur détectée d’E/S
globales
Signale certaines (mais pas l'ensemble) des erreurs détectées
possibles liées aux modules d'E/S de sécurité.
%S11
Débordement du chien
de garde
Prend en compte un dépassement sur la tâche SAFE.
%S16
Erreur détectée d’E/S de
tâche
Signale certaines (mais pas l'ensemble) des erreurs détectées
possibles liées aux modules d'E/S de sécurité.
%S19
Dépassement période de
tâche
Des informations sur le dépassement de la tâche SAFE ne sont
pas disponibles.
%S40 à %
S47
Erreur détectée d’E/S du
rack n
Signale certaines (mais pas l’ensemble) des erreurs détectées
possibles liées aux modules d’E/S de sécurité.
%S78
STOP en cas d'erreur
détectée
S'applique aux tâches de processus et à la tâche SAFE. Si ce bit
est défini, par exemple si une erreur de débordement de %S18
survient, la tâche SAFE prend l’état HALT.
%S94
Enregistre les valeurs
réglées
Ne s'applique pas aux variables de SAFE. L'activation de ce bit ne
modifie pas les valeurs initiales de SAFE.
%S117
Erreur d’E/S distantes sur
le réseau d’E/S Ethernet
Signale certaines (mais pas l'ensemble) des erreurs détectées
possibles liées aux modules d'E/S de sécurité.
%S119
erreur détectée générale
dans le rack
Signale certaines (mais pas l'ensemble) des erreurs détectées
possibles liées aux modules d'E/S de sécurité.
QGH46983.05
407
Objets système
Mots système de sécurité M580
Mots système des automates de sécurité M580
Les mots système suivants s'appliquent à l'automate de sécurité M580. Vous trouvez la
description des mots système de l’automate de sécurité M580 et des autres automates
M580 dans la présentation des Bits système dans le document EcoStruxure™ Control
Expert - Mot et mots système - Manuel de référence.
Ces mots système et valeurs sont liés à la tâche SAFE. Ils sont accessibles dans le code du
programme d'application, dans les sections autres que les sections de sécurité (MAST,
FAST, AUX0 ou AUX1), mais pas dans le code de la section de la tâche SAFE.
Mot
Fonction
Type
%SW4
Période de la tâche SAFE définie dans la configuration. La période n'est pas
modifiable par l'opérateur.
R
%SW12
Indique le mode de fonctionnement du module coprocesseur :
R
•
16#A501 = mode de maintenance
•
16#5AFE = mode de sécurité
Toute autre valeur est interprétée comme une erreur.
%SW13
R
Indique le mode de fonctionnement de la CPU :
•
16#501A = mode de maintenance
•
16#5AFE = mode de sécurité
Toute autre valeur est interprétée comme une erreur.
408
%SW42
Temps en cours de la tâche SAFE. Indique le temps d'exécution du dernier cycle
de la tâche SAFE (en ms)
R
%SW43
Temps maximal de la tâche SAFE. Indique le temps d'exécution le plus long de la
tâche SAFE depuis le dernier démarrage à froid (en ms)
R
%SW44
Temps minimal de la tâche SAFE. Indique le temps d'exécution le plus court de la
tâche SAFE depuis le dernier démarrage à froid (en ms)
R
%SW110
Pourcentage de la charge de l'UC utilisé par le système pour les services internes.
R
%SW111
Pourcentage de la charge de l'UC utilisé par la tâche MAST.
R
%SW112
Pourcentage de la charge de l'UC utilisé par la tâche FAST.
R
%SW113
Pourcentage de la charge de l'UC utilisé par la tâche SAFE.
R
%SW114
Pourcentage de la charge de l'UC utilisé par la tâche AUX0.
R
%SW115
Pourcentage de la charge de l'UC utilisé par la tâche AUX1.
R
%SW116
Charge totale de l'UC du système.
R
QGH46983.05
Objets système
Mot
Fonction
Type
%SW124
Contient la cause de l'erreur non récupérable détectée lorsque l'automate de
sécurité M580 est à l'état HALT :
R
•
0x5AF2 : erreur RAM détectée dans vérification de mémoire.
•
0x5AFB : erreur détectée dans code de micrologiciel de sécurité.
•
0x5AF6 : erreur de débordement de chien de garde de sécurité détectée sur
la CPU.
•
0x5AF : erreur de débordement de chien de garde de sécurité détectée sur le
coprocesseur.
•
0x5B01 : coprocesseur non détecté au démarrage.
•
0x5AC03 : erreur de sécurité CIP non récupérable détectée par l'UC.
•
0x5AC04 : erreur de sécurité CIP non récupérable détectée par le
coprocesseur.
NOTE: La liste ci-dessus n'est pas exhaustive. Pour plus d'informations,
consultez le document EcoStruxure™ Control Expert - Bits et mots système Manuel de référence.
%SW125
Contient la cause de l'erreur récupérable détectée dans l'automate de sécurité
M580 :
•
0x5AC0 : la configuration de sécurité CIP n'est pas correcte (détectée par
l'UC).
•
0x5AC1 : la configuration de sécurité CIP n'est pas correcte (détectée par le
coprocesseur).
•
0x5AF3 : erreur de comparaison détectée par la CPU principale.
•
0x5AFC : erreur de comparaison détectée par le coprocesseur.
•
0x5AFD : erreur interne détectée par le coprocesseur.
•
0x5AFE : erreur de synchronisation détectée entre la CPU et le
coprocesseur.
•
R
0x9690 : erreur de somme de contrôle du programme d'application détectée.
NOTE: La liste ci-dessus n'est pas exhaustive. Pour plus d'informations,
consultez le document EcoStruxure™ Control Expert - Bits et mots système Manuel de référence.
%SW126
%SW127
%SW128
Ces deux mots système contiennent des informations destinées à un usage
interne Schneider Electric pour faciliter l'analyse détaillée des erreurs détectées.
R
Avec les UC dont la version du micrologiciel est égale à 3.10 ou antérieure, forcer
la synchronisation horaire entre heure NTP et heure SAFE vers les modules d'E/S
sécurisés et la tâche d'UC SAFE :
L/E
•
Le changement de valeur de 16#1AE5 à 16#E51A force la synchronisation.
Consultez la rubrique Procédure de synchronisation des paramètres
temporels NTP, page 181.
•
Les autres séquences et valeurs ne forcent pas la synchronisation.
%SW142
Contient la version du micrologiciel COPRO dans le BCD à 4 chiffres : par exemple
la version du micrologiciel 21.42 correspond à %SW142 = 16#2142.
R
%SW148
Nombre d'erreurs du code correcteur ECC (Error Correcting Code) détectées par
la CPU.
R
QGH46983.05
409
Objets système
Mot
Fonction
Type
%SW152
Statut de l'heure CPU NTP, mis à jour par le module de communication Ethernet
(BMENOC0301/11 par exemple) sur l'embase du bus X via la fonction (en option)
de synchronisation forcée de l'heure :
R
%SW169
•
0 : le module de communication Ethernet n'actualise pas l'heure de l'UC.
•
1 : le module de communication Ethernet actualise l'heure de l'UC.
ID de l'application de sécurité : contient l'ID de la partie code de sécurité de
l'application. Cet ID est automatiquement modifié en cas de modification du code
de l'application sécurisée.
R
NOTE:
%SW171
%SW172
%SW173
410
•
Si le code sécurisé a été modifié et qu'une commande Générer le
projet a été exécutée depuis la dernière commande Régénérer tout
(modifiant ainsi l'ID de l'application de sécurité), l'exécution d'une
commande Régénérer tout peut de nouveau modifier l'ID de
l'application de sécurité.
•
L'identifiant unique du programme SAFE peut être lu en utilisant la sortie
SAID du bloc fonction système S_SYST_STAT_MX.
Etat des tâches FAST :
•
0 : aucune tâche FAST n’existe
•
1 : arrêt
•
2 : marche
•
3 : point d'arrêt
•
4 : pause
Etat de la tâche SAFE :
•
0 : aucune tâche SAFE n’existe
•
1 : arrêt
•
2 : marche
•
3 : point d'arrêt
•
4 : pause
Etat de la tâche MAST :
•
0 : aucune tâche MAST n’existe
•
1 : arrêt
•
2 : marche
•
3 : point d'arrêt
•
4 : pause
R
R
R
QGH46983.05
Objets système
Mot
Fonction
Type
%SW174
Etat de la tâche AUX0 :
R
%SW175
QGH46983.05
•
0 : aucune tâche AUX0 n’existe
•
1 : arrêt
•
2 : marche
•
3 : point d'arrêt
•
4 : pause
Etat de la tâche AUX1 :
•
0 : aucune tâche AUX1 n’existe
•
1 : arrêt
•
2 : marche
•
3 : point d'arrêt
•
4 : pause
R
411
Références SRAC
Références SRAC
Le plan de vérification des conditions d'application liées à la sécurité (SRAC) fournit une
trame générique pour justifier que les instructions du manuel d'installation et de sécurité
associé sont respectées. Ces instructions du document Modicon M580 - Manuel de sécurité
sont répertoriées comme des exigences.
Le tableau suivant fournit le titre du paragraphe dans lequel vous trouverez les exigences
relatives au cycle de vie de l'application :
Exigences relatives au cycle de vie de l'application
Id
À cet endroit
LC
#1
Etape 9 : Spécification des exigences de sécurité des systèmes E/E/PE, page 37
LC
#2
Etape 9 : Spécification des exigences de sécurité des systèmes E/E/PE, page 37
LC
#3
Etape 10 : Réalisation de systèmes liés à la sécurité E/E/PE, page 37
LC
#4
Etape 12 : Installation et mise en service globales, page 41
LC
#5
Etape 12 : Installation et mise en service globales, page 41
LC
#6
Etape 13 : Validation de sécurité globale, page 42
LC
#7
Etape 14 : Exploitation, maintenance et réparation générales, page 43
LC
#8
Etape 15 : Modification et modernisation générales, page 43
Le tableau suivant fournit le titre du paragraphe dans lequel vous trouverez les exigences
relatives au message d'information de sécurité :
Exigences relatives aux messages d'informations de sécurité
Id
412
À cet endroit
SM
#1
Avant de commencer, page 10
SM
#2
Démarrage et test, page 11
SM
#3
Boucle de sécurité, page 17
SM
#4
Modules non perturbateurs, page 29
QGH46983.05
Références SRAC
Exigences relatives aux messages d'informations de sécurité
Id
À cet endroit
SM
#5
Alimentation externe utilisée avec les modules d'E/S de sécurité numériques, page 47
SM
#6
Exemples de câblage d'application d'entrée BMXSAI0410, Introduction, page 55
SM
#7
Exemples de câblage d'application d'entrée BMXSAI0410, SIL3 Cat2/PLd, page 57
#8 SM
Exemples de câblage d'application d'entrée BMXSAI0410, SIL3 Cat2/PLd avec haute
disponibilité, page 58
SM
#9
Exemples de câblage d'application d'entrée BMXSAI0410, SIL3 Cat4/PLe, page 59
SM
#10
Exemples de câblage d'application d'entrée BMXSAI0410, SIL3 Cat4/PLe avec haute
disponibilité, page 60
SM
#11
Connecteur de câblage BMXSDI1602, alimentation process, page 68
SM
#12
Connecteur de câblage BMXSDI1602, fusible, page 68
SM
#13
Exemples de câblage d'application d'entrée BMXSDI1602, Introduction, page 74
SM
#14
Diagnostics de câblage configurables dans Control Expert, page 75
SM
#15
Exemples de câblage d'application d'entrée BMXSDI1602, SIL3 Cat2/PLd, page 76
SM
#16
Exemples de câblage d'application d'entrée BMXSDI1602, SIL3 Cat2/PLd, page 76
SM
#17
Exemples de câblage d'application d'entrée BMXSDI1602, SIL3 Cat2/PLd, page 76
SM
#18
Exemples de câblage d'application d'entrée BMXSDI1602, SIL3 Cat2/PLd avec haute
disponibilité, page 78
SM
#19
Exemples de câblage d'application d'entrée BMXSDI1602, SIL3 Cat2/PLd avec haute
disponibilité, page 78
SM
#20
Exemples de câblage d'application d'entrée BMXSDI1602, SIL3 Cat2/PLd avec haute
disponibilité, page 78
SM
#21
Exemples de câblage d'application d'entrée BMXSDI1602, SIL3 Cat2/PLd avec haute
disponibilité, page 78
SM
#22
Exemples de câblage d'application d'entrée BMXSDI1602, SIL3 Cat2/PLd avec haute
disponibilité, page 78
SM
#23
Exemples de câblage d'application d'entrée BMXSDI1602, Cat4/PLe, page 82
QGH46983.05
413
Références SRAC
Exigences relatives aux messages d'informations de sécurité
Id
414
À cet endroit
SM
#24
Exemples de câblage d'application d'entrée BMXSDI1602, Cat4/PLe, page 82
SM
#25
Exemples de câblage d'application d'entrée BMXSDI1602, Cat4/PLe, page 82
SM
#26
Exemples de câblage d'application d'entrée BMXSDI1602, Cat4/PLe, page 82
SM
#27
Exemples de câblage d'application d'entrée BMXSDI1602, Cat4/PLe, page 82
SM
#28
Exemples de câblage d'application d'entrée BMXSDI1602, Cat4/PLe, page 82
SM
#29
Exemples de câblage d'application d'entrée BMXSDI1602, Cat4/PLe, page 82
SM
#30
Exemples de câblage d'application d'entrée BMXSDI1602, Cat4/PLe, page 82
SM
#31
Exemples de câblage d'application d'entrée BMXSDI1602, Cat4/PLe avec haute disponibilité,
page 89
SM
#32
Exemples de câblage d'application d'entrée BMXSDI1602, Cat4/PLe avec haute disponibilité,
page 89
SM
#33
Exemples de câblage d'application d'entrée BMXSDI1602, Cat4/PLe avec haute disponibilité,
page 89
SM
#34
Exemples de câblage d'application d'entrée BMXSDI1602, Cat4/PLe avec haute disponibilité,
page 89
SM
#35
Exemples de câblage d'application d'entrée BMXSDI1602, Cat4/PLe avec haute disponibilité,
page 89
SM
#36
Exemples de câblage d'application d'entrée BMXSDI1602, Cat4/PLe avec haute disponibilité,
page 89
SM
#37
Connecteur de câblage BMXSDO0802, fusible, page 101
SM
#38
Exemples de câblage d'application de sortie BMXSDO0802, Introduction, page 103
SM
#39
Exemples de câblage d'application de sortie BMXSDO0802, Introduction, page 103
SM
#40
Diagnostics de câblage configurables dans Control Expert, page 104
SM
#41
Récapitulatif des diagnostics de câblage des sorties, page 107
SM
#42
Récapitulatif des diagnostics de câblage des sorties, page 107
QGH46983.05
Références SRAC
Exigences relatives aux messages d'informations de sécurité
Id
À cet endroit
SM
#43
Récapitulatif des diagnostics de câblage des sorties, page 107
SM
#44
Récapitulatif des diagnostics de câblage des sorties, page 107
SM
#45
Récapitulatif des diagnostics de câblage des sorties, page 107
SM
#46
Récapitulatif des diagnostics de câblage des sorties, page 107
SM
#47
Connecteur de câblage BMXSRA0405, fusible, page 115
SM
#48
Application_1 : 4 sorties, SIL2 / Cat2 / PLc, état non alimenté, pas de test de signal automatique,
page 118
SM
#49
Application_3 : 4 sorties, SIL2 / Cat2 / PLc, état non alimenté, pas de test de signal automatique,
page 119
SM
#50
Application_5 : 2 sorties, SIL3 / Cat4 / PLe, état non alimenté, pas de test de signal automatique,
page 120
SM
#51
Application_7 : 2 sorties, SIL3 / Cat4 / PLe, état alimenté, pas de test de signal automatique,
page 121
SM
#52
Alimentations de sécurité M580, introduction, page 132
SM
#53
Description du temps nécessaire aux modules de sortie, page 159
SM
#54
Configuration des périodes maximum des tâches SAFE et FAST de l'UC, page 163
SM
#55
Fonctions et blocs fonction de sécurité certifiés, page 168
SM
#56
Configuration de la synchronisation horaire avec le micrologiciel d'UC de version 3.10 ou
antérieure, Introduction, page 179
SM
#57
Modification des paramètres temporels NTP durant les opérations, page 180
SM
#58
Procédure de synchronisation des paramètres temporels NTP, page 181
SM
#59
Procédure de synchronisation des paramètres temporels NTP, page 181
SM
#60
Configuration du DFB S_WR_ETH_MX, page 193
SM
#61
Configuration du DFB S_RD_ETH_MX, page 196
QGH46983.05
415
Références SRAC
Exigences relatives aux messages d'informations de sécurité
Id
416
À cet endroit
SM
#62
Configuration du DFB S_WR_ETH_MX2, page 207
SM
#63
Configuration du DFB S_RD_ETH_MX2, page 210
SM
#64
Communications à canal noir M580, page 213
SM
#65
Communications à canal noir M580, page 213
SM
#66
M580 Safety CPU Diagnostics par LED, page 224
SM
#67
Fonctionnalité du mode maintenance, page 262
SM
#68
Séquences De Démarrage, Démarrage À Chaud, page 275
SM
#69
Verrouillage de la configuration d'un module d'E/S de sécurité, page 288
SM
#70
Affichage des données sur les écrans d'exploitation, page 295
SM
#71
Configuration de l'équipement CIP Safety à l'aide d'un outil fourni par le fabricant, page 361
SM
#72
Interactions entre les opérations du PAC de sécurité et la connexion cible, page 381
QGH46983.05
Glossaire
A
ALARP:
Acronyme de As Low As Reasonably Practicable (aussi faible que raisonnablement
réalisable). (Définition IEC 61508)
C
CCF:
Acronyme de Common Cause Failure (défaillance de cause commune). Défaillance
résultant d'un ou de plusieurs événements qui, en provoquant des défaillances
simultanées de deux ou plusieurs canaux séparés dans un système multicanal, conduit à
la défaillance du système. (Définition IEC 61508) Le facteur de cause commune d'un
système à deux canaux est un facteur crucial de la probabilité de défaillance sur demande
(PFD) sur l'ensemble du système.
QGH46983.05
417
CPCRC:
Acronyme de Connection Parameter Cyclic Redundancy Check (contrôle de redondance
cyclique des paramètres de connexion). Valeur CRC-S32 des paramètres de connexion
cible générée par la CSS pour chaque connexion CIP Safety, et contenue dans la requête
SafetyOpen de type 2.
D
DDDT:
Acronyme de Device Derived Data Type (type de données dérivé d'équipement). DDT
prédéfini par le fabricant, non modifiable par l'utilisateur. Il contient les éléments de
langage d'E/S d'un module d'E/S.
DRS:
Acronyme de dual-ring switch (commutateur double anneau). Commutateur géré à
extension ConneXium qui a été configuré pour fonctionner sur un réseau Ethernet. Des
fichiers de configuration prédéfinis sont fournis par Schneider Electric pour téléchargement
vers un DRS en vue de prendre en charge les fonctionnalités spéciales de l'architecture à
anneau principal/sous-anneau.
DTM:
Acronyme de device type managerDTM (gestionnaire de type d'équipement). Pilote
d'équipement exécuté sur le PC hôte. Il offre une structure unifiée pour accéder aux
paramètres de l'équipement, le configurer et l'utiliser, et pour remédier aux problèmes. Les
DTM peuvent présenter différents visages, d'une simple interface graphique permettant de
configurer les paramètres de l'équipement jusqu'à une application très perfectionnée
susceptible d'effectuer des calculs complexes en temps réel à des fins de diagnostic et de
maintenance. Dans le contexte d'un DTM, un équipement peut être un module de
communication ou un équipement distant sur le réseau.
Voir FDT.
E
EDS:
Acronyme de electronic data sheet (fiche de données électronique). Les EDS sont de
simples fichiers texte qui décrivent les fonctions de configuration d'un équipement. Les
fichiers EDS sont générés et gérés par le fabricant de l'équipement.
418
QGH46983.05
EUC:
Acronyme de IEC 61508Equipment Under Control (équipement commandé). (Définition )
Ce terme désigne les équipements, les machines, les appareils ou les installations utilisés
pour les activités de fabrication, de traitement, de transport, médicales ou d'autres
activités.
H
HFT:
Acronyme de Hardware Fault Tolerance (tolérance aux anomalies matérielles). (Définition
IEC 61508)
Une tolérance aux anomalies matérielles de N signifie que N + 1 anomalies peuvent
engendrer une perte de la fonction de sécurité. Par exemple :
•
HFT = 0 : la première défaillance pourrait entraîner une perte de la fonction de
sécurité.
•
HFT = 1 : une association de deux défaillances pourrait entraîner une perte de la
fonction de sécurité. Deux méthodes différentes permettent d'atteindre un état
sécurisé. La perte de la fonction de sécurité signifie l'impossibilité d'atteindre un état
sécurisé.
O
OUNID:
Acronyme de Originator Unique Network Identifier (identifiant de réseau source unique).
Valeur identifiant de manière unique l'équipement source de la connexion (généralement
une CPU) sur un réseau CIP Safety. L'identifiant OUNID est constitué :
•
d'un numéro de réseau de sécurité (SNN), correspondant à un horodatage ou à une
autre valeur définie par l'utilisateur ;
•
d'une adresse de nœud (adresse IP pour les réseaux EtherNet/IP).
P
PST:
Acronyme de Process Safety Time (délai de sécurité du processus). Le délai de sécurité
du processus est défini comme la période comprise entre une défaillance survenant au
niveau du matériel commandé (EUC) ou du système de commande EUC (possibilité de
provoquer un événement dangereux) et l'irruption d'un événement dangereux si la fonction
de sécurité n'est pas exécutée. (Définition IEC 61508)
QGH46983.05
419
R
Réseau DIO:
Réseau contenant des équipements distribués dans lequel la scrutation d'E/S est effectuée
par une UC CPU dotée d'un service de scrutation des E/S distribuées DIO sur le rack local.
Le trafic réseau DIO est traité après le trafic RIO, qui est prioritaire sur un réseau
d'équipements.
S
SAId:
Acronyme de Safety Application Identifier (identifiant d'application de sécurité). Signature
de la partie sécurisée d'une application Control Expert calculée selon un algorithme et
stockée dans le mot %SW169.
SCID:
Acronyme de Safety Configuration Identifier (identifiant de configuration de sécurité). Voir
TUNID.
SFF:
Acronyme de Safe Failure Fraction (proportion de défaillances en sécurité).
SNCT:
Acronyme de Safety Network Configuration Tool (outil de configuration du réseau de
sécurité). Outil de configuration des équipements CIP Safety fourni par le fabricant. Voir
TUNID.
SRAC:
(Safety Related Application Condition)
SRT:
Acronyme de System Reaction Time (temps de réaction du système). Le temps de
réaction du système est la période de temps entre la détection d'un signal sur la borne du
module d'entrée et la réaction au niveau d'une sortie sur la borne du module de sortie.
Station RIO:
Rack de modules d'E/S Ethernet, gérés par un adaptateur d'E/S distantes (RIO), avec
entrées et sorties incluses à la scrutation RIO de la CPU. Une station peut se présenter
sous la forme d'un rack unique ou d'un rack principal associé à un rack d'extension.
420
QGH46983.05
T
TFFR:
Acronyme de Tolability Functional Failure Rate, taux de défaillance fonctionnelle tolérable.
Taux horaire selon les normes EN 5012x pour les chemins de fer.
TUNID:
Acronyme de Target Unique Network Identifier (identifiant de réseau cible unique). Valeur
identifiant de manière unique l'équipement cible de la connexion sur un réseau CIP Safety.
L'identifiant TUNID est constitué :
•
d'un numéro de réseau de sécurité (SNN), correspondant à un horodatage ou à une
autre valeur définie par l'utilisateur ;
•
d'un identifiant de configuration de sécurité (SCID), ou signature de la configuration,
généré par un outil de configuration du réseau de sécurité (SNCT) fourni par le
fabricant et constitué :
◦
d'un CRC de configuration de sécurité (SCCRC), représentant la valeur CRC des
paramètres de configuration d'un équipement de sécurité sous la forme d'une
valeur hexadécimale de 4 octets ;
◦
d'un horodatage de configuration de sécurité (SCTS), représentant une valeur
hexadécimale de date et heure de 6 octets.
QGH46983.05
421
Index
61508
IEC ...................................................... 398
61511
IEC ...................................................... 398
A
alimentation
diagnostics........................................... 232
diagnostics des tensions d'embase ........ 135
diagnostics du contact de relais
d'alarme ............................................. 135
alimentation M580
diagnostics par LED .............................. 232
altitude ......................................................47
application ............................................... 326
protection ............................................. 307
architecture
BMXSAI0410 ....................................... 144
BMXSDI1602 ....................................... 145
BMXSDO0802...................................... 146
BMXSRA0405 ...................................... 148
coprocesseur BMEP58CPROS3............ 140
UC BMEP58•040S................................ 140
B
bibliothèque de sécurité
Control Expert Safety ............................ 168
bilan mémoire .......................................... 350
bits système de sécurité ........................... 406
BMEP58•040S
architecture .......................................... 140
BMEP58CPROS3
architecture .......................................... 140
BMXSAI0410.............................................51
applications ............................................55
architecture .......................................... 144
connecteur de câblage ............................53
DDDT ....................................................61
diagnostics DDDT................................. 234
diagnostics par LED .............................. 235
BMXSDI1602.............................................66
QGH46983.05
applications ............................................74
architecture .......................................... 145
connecteur de câblage ............................68
DDDT ....................................................95
diagnostics DDDT................................. 239
diagnostics par LED .............................. 241
BMXSDO0802 ...........................................99
applications .......................................... 103
architecture .......................................... 146
connecteur de câblage .......................... 101
DDDT .................................................. 109
diagnostics DDDT................................. 245
BMXSRA0405 ......................................... 114
applications .......................................... 117
architecture .......................................... 148
connecteur de câblage .......................... 115
diagnostics DDDT................................. 251
diagnostics par LED .............................. 252
BMXSRAO0405
DDDT .................................................. 126
boîtier........................................................46
boucle de sécurité .............................. 17, 403
C
canal noir ................................................ 213
carte mémoire
diagnostics ........................................... 229
CCOTF
limitations au sein d'un projet de
sécurité .............................................. 348
certifications ..............................................25
PAC .......................................................21
codes d'erreur.......................................... 388
commande d'initialisation de données
initialisation .......................................... 291
commande d'initialisation des données
initialisation de la sécurité...................... 291
communication
PAC vers PAC ...................................... 185
communication de PAC à PAC .................. 185
architecture ...................................186, 199
configuration .................................187, 200
DFB du PAC émetteur ....................193, 207
DFB du PAC récepteur .......................... 195
transmission de données................192, 206
Communication entre PAC et PAC
423
DFB du PAC récepteur .......................... 209
Communication PAC vers E/S ................... 216
conditions bloquantes............................... 219
conditions non bloquantes ........................ 222
configuration des E/S
verrouillage .......................................... 288
connecteur de câblage
BMXSAI0410 .........................................53
BMXSDI1602 .........................................68
BMXSDO0802...................................... 101
BMXSRA0405 ...................................... 115
Control Expert
bilan mémoire....................................... 350
éditeur de sécurité ................................ 336
enregistrement de données non
sécurisées .......................................... 348
gestion de l'accès ................................. 333
importation d'un projet de sécurité.......... 347
observateur d'événements .................... 351
profils utilisateur prédéfinis .................... 336
restauration de données non
sécurisées .......................................... 348
séparation des données ........................ 257
transfert d'un projet de sécurité .............. 347
Control Expert Safety
bibliothèque de sécurité ........................ 168
coprocesseur BMEP58CPROS3
diagnostics par LED .............................. 227
CPU
les communications avec les modules d'E/S
de sécurité............................................47
cryptage
fichier................................................... 307
cybersécurité .............................................34
cycle de vie
application..............................................35
cycle de vie de l'application .........................35
D
DDDT
BMXSAI0410 .........................................61
BMXSDI1602 .........................................95
BMXSDO0802...................................... 109
BMXSRA0405 ...................................... 126
découverte d'équipements ........................ 393
délai de sécurité de processus .................. 156
424
délai moyen entre les défaillances
(MTBF) .................................................. 403
démarrage............................................... 272
après une coupure de courant ............... 272
démarrage à chaud............................... 275
démarrage à froid ................................. 275
initial .................................................... 272
démarrage à chaud .................................. 275
démarrage à froid..................................... 275
diagnostic
CIP Safety............................................ 385
diagnostics
alimentation.......................................... 232
carte mémoire ...................................... 229
conditions bloquantes ........................... 219
conditions non bloquantes ..................... 222
DDDT du BMXSAI0410 ......................... 234
DDDT du BMXSDI1602......................... 239
DDDT du BMXSDO0802 ....................... 245
DDDT du BMXSRA0405 ....................... 251
modules d'E/S de sécurité .......................48
relais d'alarme d'alimentation................. 135
tension d'embase.................................. 135
voyants LED de l'alimentation de sécurité
M580.................................................. 232
voyants LED des UC BMEP58•040S ...... 224
Voyants LED du BMXSAI0410 ............... 235
voyants LED du BMXSDI1602 ............... 241
voyants LED du BMXSRA0405.............. 252
voyants LED du coprocesseur
BMEP58CPROS3 ............................... 227
E
entrée de maintenance ............................. 265
E/S de sécurité ..........................................46
E/S de sécurité M580 ............................... 216
espace de nom
processus ............................................ 173
sécurité ................................................ 173
espace de noms
transfert de données ............................. 176
etat de connexion de l'appareil .................. 393
états de fonctionnement ........................... 266
QGH46983.05
F
fichier
cryptage............................................... 307
fonction de sécurité ....................................16
oubli .................................................... 326
perte .................................................... 326
section ................................................. 315
mots système de sécurité ......................... 408
MTBF (délai moyen entre les
défaillances) .......................................... 403
G
Générer, commande
Générer le projet................................... 280
Regénérer tout le projet......................... 280
Renouveler les ID & Regénérer tout ....... 280
N
H
O
HFT (tolérance aux anomalies
matérielles ............................................. 401
HMI......................................................... 295
I
IEC 61508
sécurité fonctionnelle ............................ 398
IEC 61511
Sécurité fonctionnelle des processus
industriels........................................... 398
initialisation des données.......................... 291
intervalle entre tests périodiques (PTI) ....... 155
M
micrologiciel............................................. 326
protection ............................................. 322
mode de fonctionnement .......................... 261
mode de fonctionnement sécurité .............. 261
mode de maintenance .............................. 262
modules
Certifié ...................................................27
Non perturbateur ....................................29
type 1 non perturbateur ...........................30
type 2 non perturbateur ...........................32
modules d'E/S de sécurité
caractéristiques communes .....................46
communications avec l'UC.......................47
diagnostics communs..............................48
mot de passe
QGH46983.05
Niveau d'intégrité de la sécurité (SIL)......... 400
normes......................................................25
NTP (Network Time Protocol).................... 179
observateur d'événements........................ 351
oubli
mot de passe........................................ 326
OUNID .................................................... 357
outil d'analyse des tendances ................... 296
P
perte
mot de passe........................................ 326
PFD (probabilité de défaillance sur
demande) ............................... 149, 152, 401
PFH (probabilité de défaillance par
heure).............................................149, 152
PFH probabilité de défaillance par heure.... 401
placer TUNID........................................... 384
portée des données.................................. 173
probabilité de défaillance par heure
(PFH) ..................................... 149, 152, 401
probabilité de défaillance sur demande
(PFD) ..................................... 149, 152, 401
proportion de défaillances en sécurité
(SFF)..................................................... 401
protection
application............................................ 307
micrologiciel ......................................... 322
section ................................................. 319
stockage de données ............................ 324
unité de programme .............................. 319
PTI (intervalle entre tests périodiques) ....... 155
425
R
REINITIALISER la propriété...................... 384
requête SafetyOpen
structure de trame................................. 376
RIO ................................................... 46, 216
S
SCCRC ................................................... 361
SCID ................................................361, 368
SCTS ...................................................... 361
section
protection ............................................. 319
Security Editor ......................................... 333
séparation des données ........................... 173
séparation des données dans Control
Expert.................................................... 257
SFF (proportion de défaillances en
sécurité.................................................. 401
signature du source SAFE ........................ 280
signature SAFE........................................ 280
SIL (niveau d'intégrité de la sécurité) ......... 400
SNCT...................................................... 361
SNN
CPU .................................................... 357
équipement .......................................... 367
stockage de données ............................... 326
protection ............................................. 324
système
bits ...................................................... 406
mots .................................................... 408
transfert de données entre espaces de
noms ..................................................... 176
U
UC BMEP58•040S
diagnostics par LED .............................. 224
unité de programme
protection ............................................. 319
V
verrouillage de la configuration des E/S ..... 288
Z
zone de données
globale................................................. 174
processus ............................................ 174
sécurité ................................................ 174
zone de sécurité
mot de passe........................................ 315
T
tables d'animation .................................... 292
Tâche SAFE
configuration ........................................ 297
tâches ..............................................276, 297
configuration ........................................ 277
taux de défaillance ................................... 403
temps réseau attendu............................... 165
tolérance aux anomalies matérielles
(HFT) .................................................... 401
transfert de données entre des espaces
de noms
procédure ............................................ 177
426
QGH46983.05
Schneider Electric
35 rue Joseph Monier
92500 Rueil Malmaison
France
+ 33 (0) 1 41 29 70 00
www.se.com
Les normes, spécifications et conceptions pouvant changer
de temps à autre, veuillez demander la confirmation des
informations figurant dans cette publication.
© 2021 Schneider Electric. Tous droits réservés.
QGH46983.05

Manuels associés