Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Tesla SoC Modul aktualisieren #544

Closed
snaptec opened this issue Jun 5, 2020 · 5 comments
Closed

Tesla SoC Modul aktualisieren #544

snaptec opened this issue Jun 5, 2020 · 5 comments
Labels
enhancement New feature or request help wanted Extra attention is needed

Comments

@snaptec
Copy link
Owner

snaptec commented Jun 5, 2020

Gewünscht ist der Umbau von der statischen Abfrage des SoC auf eine vorherige Prüfung des Zustandes (active/asleep).
Mit einem Flag muss es möglich sein das Fahrzeug dennoch gezielt zu wecken.
siehe:
https://openwb.de/forum/viewtopic.php?p=10202#p10193

@snaptec snaptec added enhancement New feature or request help wanted Extra attention is needed labels Jun 5, 2020
@benderl
Copy link
Collaborator

benderl commented Jul 10, 2020

Wie im Forum bereits geschrieben, sehe ich mir das an und ändere auch gleich die Anmeldung auf das Token um. Das funktioniert soweit bei mir im Testbetrieb schon.

Es müsste jedoch noch folgender Ablauf integriert werden:

  1. Erste Konfiguration des SoC-Moduls mit Benutzer, Passwort, Nummer
  2. Beim ersten Aufruf des Moduls wird mit Benutzer und Passwort ein Token abgerufen
  3. Das Passwort kann/muss jetzt gelöscht werden, sonst bietet die Variante auch nicht mehr Sicherheit
  4. In der Konfiguration vom SoC-Modul sollte angezeigt werden, dass ein Token vorhanden ist. Eventuell könnte man es auch von dort direkt wieder löschen, wenn man das möchte.

Wie könnten die Punkte 3+4 aktuell umgesetzt werden? Wesentlich einfacher würde es natürlich, falls die Modulkonfiguration überarbeitet wird und man per Ajax mit der WB kommunizieren könnte. Ist das zufällig schon in Planung/Bearbeitung?

@snaptec
Copy link
Owner Author

snaptec commented Jul 10, 2020

1:
Im Bestand vorhanden, bei Neukonfiguration muss es eingegeben werden
2:
Das könnte im SoC Modul selbst passiert.
3:
Das Passwort in der config wird nach erfolgreicher Token Generierung ersetzt mit z.B. tokeninuse, 2: kann prüfen ob Passwort != tokeninuse ist, wenn ja generiert es einen Token
4:
das wäre über Nutzung von tokeninuse einfach darstellbar. Wenn tokeninuse und das SoC "noch gültig" zurück gibt, ist kein Passwort einggebbar. Andernfalls natürlich schon. Das SoC Modul kümmert sich dann um Erstellung des Tokens und löscht das PW wieder. Es sei denn jemand benutzt das wirklich als Passwort.

Gerade bei Installation ist ggf. einiges "noch" holprig was das Netzwerk betrifft. Da macht es Sinn das Modul das ggf. 2-3 mal probieren zu lassen.
Wie lange ist das Token grundsätzlich gültig?

Angedacht ist es das wie die anderen Einstellungen auf MQTT umzusetzen. Gerade für die SoC Konfiguration soll dies aber nicht passieren. Die anderen SoC Module bieten diese Möglichkeit nämlich meist nicht. Passwörter sollen daher nicht auf den Broker wandern.

@benderl
Copy link
Collaborator

benderl commented Jul 10, 2020

1: Im Bestand vorhanden, bei Neukonfiguration muss es eingegeben werden

Ja, daran änder sich Nichts.

2: Das könnte im SoC Modul selbst passiert.

Das funktioniert bereits.

3: Das Passwort in der config wird nach erfolgreicher Token Generierung ersetzt mit z.B. tokeninuse, 2: kann prüfen ob Passwort != tokeninuse ist, wenn ja generiert es einen Token

Ok, das ist ein Weg.

4: das wäre über Nutzung von tokeninuse einfach darstellbar. Wenn tokeninuse und das SoC "noch gültig" zurück gibt, ist kein Passwort einggebbar. Andernfalls natürlich schon. Das SoC Modul kümmert sich dann um Erstellung des Tokens und löscht das PW wieder. Es sei denn jemand benutzt das wirklich als Passwort.

Gerade bei Installation ist ggf. einiges "noch" holprig was das Netzwerk betrifft. Da macht es Sinn das Modul das ggf. 2-3 mal probieren zu lassen.
Wie lange ist das Token grundsätzlich gültig?

Es gibt eine aktuellere Version von "teslajson.py", welche sich um das Token kümmert. Es werden zwei Tokens von Tesla zurückgeliefert, wenn man sich mit User/Pass anmeldet. Das erste ist für Abfragen gedacht, das zweite zum Anfordern eines neuen Tokens, wenn das erste bald abläuft. Das Script kümmert sich automatisch drum.

Angedacht ist es das wie die anderen Einstellungen auf MQTT umzusetzen. Gerade für die SoC Konfiguration soll dies aber nicht passieren. Die anderen SoC Module bieten diese Möglichkeit nämlich meist nicht. Passwörter sollen daher nicht auf den Broker wandern.

Ja, bitte keine Zugangsdaten auf dem Broker. Ajax läuft ja nur zwischen Browser und Server und könnte zumindest etwas mehr Komfort bieten. Das ist dann für Version 2.xx.

@benderl
Copy link
Collaborator

benderl commented Jul 13, 2020

Der erste PR mit Umstellung auf Tokens ist drin: #572

@snaptec
Copy link
Owner Author

snaptec commented Jul 14, 2020

Merged

@snaptec snaptec closed this as completed Jul 14, 2020
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
enhancement New feature or request help wanted Extra attention is needed
Projects
None yet
Development

No branches or pull requests

2 participants