9: Deploying and Administering RSA SecurID Tokens
221
RSA Authentication Manager 8.1 Administrator’s Guide
Import Tokens from Another Deployment
You can import tokens that were exported from another deployment. Custom token 
attributes will not be imported with the token data. Standard token attributes are 
imported. Software token profiles are not imported. The association between the 
profile and the token is imported if the exact same profiles exist on the source and 
target deployments. For information on how importing tokens affects software token 
profile association, see Impact of Export and Import on Users
on page 217. Duplicate 
tokens that are not assigned in the source deployment are not imported to the target 
deployment. 
This topic describes how to import tokens that were exported from a different 
deployment. To import a new token record file, see Import a Token Record File
on 
page 196. 
Before You Begin
• Export the tokens from the source deployment. See Export Tokens
on page 220. 
• RSA recommends that you create a new security domain on the target deployment 
for the tokens being imported. This makes it easier to isolate the new data and to 
verify its accuracy. After you are satisfied that the import is correct, you can move 
this data to another suitable security domain. 
Procedure
1. In the Security Console of the target deployment, click Administration > 
Export/Import Tokens and Users > Import Tokens and Users.
2. In the Import Job Name field, specify the name of the import job. 
3. Select the import file location.
4. Click Next. 
5. On the Security Domain Selection page, select the target security domain for the 
imported tokens. You can only select one security domain.
6. Click Next.
7. On the Pre-Import Summary page, review the import operation details for 
accuracy.
8. Click Import. You are directed to the Export/Import Status page. The status of the 
import is automatically refreshed. 
When the import is complete, the tokens are in the security domain that you 
selected in an unassigned state.
9. Run a report to view the results of the import job. Use the Imported Users and 
Tokens Report template. For more information, see Reports
on page 337. 
Note: 
In the Imported Users and Tokens Report template, in the Job Name field, 
RSA recommends that you do not select a name of the import job in the template. 
Only select the name of the import job when you run the report. If you select a 
name of the import job in the template, every report you run will have the same 
name.
Pdf to powerpoint - SDK application service:C# Create PDF from PowerPoint Library to convert pptx, ppt to PDF in C#.net, ASP.NET MVC, WinForms, WPF
Online C# Tutorial for Creating PDF from Microsoft PowerPoint Presentation
www.rasteredge.com
Pdf to powerpoint - SDK application service:VB.NET Create PDF from PowerPoint Library to convert pptx, ppt to PDF in vb.net, ASP.NET MVC, WinForms, WPF
VB.NET Tutorial for Export PDF file from Microsoft Office PowerPoint
www.rasteredge.com
222
9: Deploying and Administering RSA SecurID Tokens
RSA Authentication Manager 8.1 Administrator’s Guide
Export Users with Tokens
Use the Security Console to export users with tokens from a deployment. The records 
can subsequently be imported into another deployment. Only users with assigned 
tokens will be exported.
You can add users to groups and choose only those groups at export time. You can use 
groups to filter users, but the groups are not exported, and group memberships are not 
exported.
For information on how exporting users affects risk-based authentication (RBA), 
on-demand authentication (ODA), and RADIUS usage, see Impact of Export and 
Import on Identity Sources
on page 216.
Before You Begin
• Download the encryption key from the target deployment where you will import 
these users and tokens. See Download the Encryption Key
on page 219.
• Make sure you understand how this operation will affect the identity sources. See 
Impact of Export and Import on Identity Sources
on page 216. 
• Select the security domain where the user records being exported are located. It is 
possible for the tokens to reside in a different security domain than the user 
records. Tokens follow their user records.
Procedure 
1. In the Security Console of the source deployment, click Administration > 
Export/Import Tokens and Users > Export Tokens and Users.
2. In the Encryption Key Location field, browse to the encryption key that you 
downloaded from the target deployment.
3. In the Export Job Name field, specify the name of the export job. RSA 
recommends you keep the job name default. If you edit the job name, the new 
name must be unique.
4. In the Export Type field, select Users with Tokens.
5. Click Next.
6. From the User Selection page, in the Security Domain field, select the security 
domain where the users being exported are located.
7. In the Subdomains field, select Include subdomains only if you want to include 
the subdomains of the selected security domain. 
8. In the User Selection field, do one of the following: 
• Export all users in the selected security domain.
• Search for groups of users to export. Within these groups, only users in the 
selected security domain and its subdomains are exported. Users in other 
security domains are ignored. Tokens associated with the users being exported 
are exported regardless of security domain.
If you export by group, find and move the groups with the users you want to 
export from the Available Groups box to the Selected Groups using the arrow 
buttons.
SDK application service:Online Convert PowerPoint to PDF file. Best free online export
Online Powerpoint to PDF Converter. Download Free Trial. Then just wait until the conversion from Powerpoint to PDF is complete and download the file.
www.rasteredge.com
SDK application service:RasterEdge XDoc.PowerPoint for .NET - SDK for PowerPoint Document
Able to view and edit PowerPoint rapidly. Convert. Convert PowerPoint to PDF. Convert PowerPoint to HTML5. Convert PowerPoint to Tiff. Convert PowerPoint to Jpeg
www.rasteredge.com
9: Deploying and Administering RSA SecurID Tokens
223
RSA Authentication Manager 8.1 Administrator’s Guide
9. Click Export. 
You are directed to the Export/Import Status page. The progress of the export is 
automatically refreshed. 
10. From the Export/Import Status page, click Download File to download and save 
the export file to your local machine.
11. Run the System Log Report to view the results of the export. For more 
information, see Reports
on page 337. 
Next Steps
Import users with tokens to the target deployment. See Import Users with Tokens
on 
page 223.
Import Users with Tokens
You can import token records and user records that were previously exported from 
another deployment. Users are imported into a single security domain, without group 
memberships. An unassigned token on the target deployment gets overwritten by a 
matching assigned token in the export file. 
For information on how exporting users affects risk-based authentication (RBA), 
on-demand authentication (ODA), and RADIUS usage, see Impact of Export and 
Import on Identity Sources
on page 216. 
Software token profiles are not imported. The association between the profile and the 
token is imported if the same profiles exist on the source and target deployments. For 
information on how to retain software token profile association for importing users 
with tokens, see Impact of Export and Import on Users
on page 217. 
The following information is not also imported:
• Custom token attributes
• Extended user attributes
• Risk-based authentication device history
Before You Begin
• Understand how this operation will affect identity sources. See Impact of Export 
and Import on Identity Sources
on page 216. 
• Export the users and tokens from the source deployment.
• If the users being imported will be stored in an external identity source on the 
target deployment, make sure the users already exist in the LDAP directory server 
that the target deployment uses. 
• Make sure you use the same User ID naming conventions on the source and the 
target deployments.
• RSA recommends that you create a new security domain on the target deployment 
for the users and tokens being added. This makes it easier to isolate the new data 
and to verify its accuracy. Once you are satisfied that the import is correct, you 
can move this data to another suitable security domain. 
SDK application service:C# WinForms Viewer: Load, View, Convert, Annotate and Edit
C#: Create PDF from PowerPoint; C#: Create PDF from Tiff; C#: Convert PDF to Word; C#: Convert PDF to Tiff; Convert Microsoft Office PowerPoint to PDF (.pdf).
www.rasteredge.com
SDK application service:How to C#: Overview of Using XDoc.PowerPoint
How to C#: Overview of Using XDoc.PowerPoint. Overview for How to Use XDoc.PowerPoint in C# .NET Programming Project. PowerPoint Conversion.
www.rasteredge.com
224
9: Deploying and Administering RSA SecurID Tokens
RSA Authentication Manager 8.1 Administrator’s Guide
Procedure
1. In the Security Console of the target deployment, click Administration > 
Export/Import Tokens and Users > Import Tokens and Users.
2. In the Import Job Name field, specify the name of the import job. 
3. Select the import file location.
4. Click Next. 
5. On the Security Domain Selection page, select the target security domain for these 
users and tokens. You can only select one security domain.
6. Click Next.
7. From the Identity Source Mapping page, select the identity source(s) on the target 
deployment where the system can find the associated user. If you select internal 
database, the user is created in the internal database on the target deployment.
8. Click Next.
9. On the Pre-Import Summary page, review the import operation details for 
accuracy. 
10. Click Import. You are directed to the Export/Import Status page. The import 
status is automatically refreshed. 
When the import is complete, the users are in the security domain that you 
selected with their assigned tokens.
11. Run a report to view the results of the import job. Use the Imported Users and 
Tokens Report template. For more information, see Reports
on page 337. 
Note: 
Make sure you specify the name of the import job when you run the report. 
Do not specify the name in the Job Name field in the Imported Users and Tokens 
template. Specifying it in the template will cause every report using that template 
to have the same name.
Next Steps
Inform users that they must configure security questions and answers when they log 
on to the target deployment for the first time.
SDK application service:C# HTML5 Viewer: Load, View, Convert, Annotate and Edit PowerPoint
Such as load and view PowerPoint without Microsoft Office software installed, convert PowerPoint to PDF file, Tiff image and HTML file, as well as add
www.rasteredge.com
SDK application service:C# powerpoint - Convert PowerPoint to PDF in C#.NET
C# PowerPoint - Convert PowerPoint to PDF in C#.NET. Online C# Tutorial for Converting PowerPoint to PDF (.pdf) Document. PowerPoint to PDF Conversion Overview.
www.rasteredge.com
10: Deploying On-Demand Authentication
225
RSA Authentication Manager 8.1 Administrator’s Guide
10
Deploying On-Demand Authentication
On-Demand Authentication
On-demand authentication (ODA) is a service that allows users to receive on-demand 
tokencodes delivered by text message or e-mail. You can use ODA to protect 
resources, such as an SSL-VPN, thin client, or web portal. 
When a user logs on to an agent with a valid PIN, the system sends a tokencode to the 
user by either text message or e-mail. The user is prompted for the tokencode to gain 
access to the protected resource.
If you use ODA as a primary authentication method, you must install the RSA 
Authentication Agent software on the resource that you want to protect.
Note: 
To use SMS delivery, you must establish a relationship with an SMS provider, 
and integrate SMS with RSA Authentication Manager.
Planning for On-Demand Authentication
If you plan to use on-demand authentication (ODA), you must configure the 
deployment to send on-demand tokencodes. Users must be enabled to receive 
on-demand tokencodes.
Authentication Manager can deliver on-demand tokencodes in two ways:
• To mobile phones by text message. You can configure an SMS provider or modem 
to integrate with Authentication Manager to deliver on-demand tokencodes to a 
user’s mobile phone. Use the parameters required by the SMS provider or modem 
vendor. For instructions, see Configuring On
-
Demand Tokencode Delivery by 
Text Message
on page 226.
• To e-mail accounts. You must configure a connection to a Simple Mail transfer 
Protocol (SMTP) server. For instructions, see Configuring On-Demand 
Tokencode Delivery by E-mail
on page 232.
Note: 
You can select only one delivery method, either mobile phone or e-mail, per 
user.
You must enable ODA for users so that they can receive on-demand tokencodes. For 
instructions, see Configuring Users for On-Demand Authentication
on page 236.
SDK application service:VB.NET PowerPoint: Read, Edit and Process PPTX File
How to convert PowerPoint to PDF, render PowerPoint to SVG, transform PowerPoint to TIFF and convert PowerPoint to raster images with featured rendering
www.rasteredge.com
SDK application service:C# PDF Convert: How to Convert MS PPT to Adobe PDF Document
C#: Create PDF from PowerPoint; C#: Create PDF from Tiff; C#: Convert PDF to Word; C#: Convert PDF to Tiff; C# Tutorial: How to Convert PowerPoint to PDF.
www.rasteredge.com
226
10: Deploying On-Demand Authentication
RSA Authentication Manager 8.1 Administrator’s Guide
Configuring On-Demand Tokencode Delivery by Text Message
To send on-demand tokencodes to mobile phones by text message, perform the 
following tasks:
1. Ensure that Authentication Manager has access to the identity source attributes 
where you store mobile phone numbers. Authentication Manager automatically 
maps to the mobile attributes in the internal database and an LDAP directory. 
(Optional) Using the Security Console, you can map to custom attributes in the 
internal database and an LDAP directory. See Identity Attribute Definitions for 
On-Demand Tokencode Delivery by Text Message
on page 226.
2. Configure the HTTP Plug-In for On-Demand Tokencode Delivery
on page 227.
Identity Attribute Definitions for On-Demand Tokencode Delivery by Text 
Message
Authentication Manager 8.1 must have access to the identity source attributes where 
you store mobile phone numbers and e-mail addresses. Authentication Manager 
automatically maps to the e-mail and mobile attributes in the internal database and an 
LDAP directory. Using the Security Console, you can also map to custom attributes in 
the internal database and an LDAP directory.
If you want to deliver on-demand tokencodes by text message, use the following table 
to determine the necessary attribute configuration to ensure that Authentication 
Manager can access user mobile phone numbers.
Identity Sources In Your Deployment
Configuration
Internal database
No attribute mapping required.
At least one LDAP directory identity source, 
and you want to use the mobile number value 
in the LDAP directory “mobile” field.
No attribute mapping required. 
When you add an external identity source, 
Authentication Manager automatically links 
to the “mobile” attribute in an LDAP 
directory. 
When you configure on-demand tokencode 
delivery, select Mobile Number from the 
User Attribute to Provide SMS Destination 
drop-down menu on the SMS Configuration 
page. 
10: Deploying On-Demand Authentication
227
RSA Authentication Manager 8.1 Administrator’s Guide
Configure the HTTP Plug-In for On-Demand Tokencode Delivery
You can configure a deployment to integrate with Short Message Service (SMS) 
providers or modems using HTTP, HTTPS, or XML-over-HTTP to deliver on-demand 
tokencodes to a user’s mobile phone.
The HTTP request communicates the following delivery information to your SMS 
provider or modem:
• The text message, which includes the on-demand tokencode
• The mobile phone number
• Any other information required by your SMS provider or modem
The maximum length of the text message is 140 bytes and the number of characters 
depends on the type of character encoding used by the SMS provider. The full payload 
of 140 bytes can support 160 7-bit characters, 140 8-bit characters, or 70 16-bit 
characters. The $OTT and $Lifetime variables are replaced with the actual values, 
which uses some of the available characters.
Important: 
HTTP connections are not secure. Sensitive information, such as a 
tokencode, may be exposed. For secure connections, configure HTTPS.
At least one LDAP directory identity source, 
and you want to use the mobile number value 
in an LDAP directory field other than the 
“mobile” field.
You may edit the identity attribute definition, 
Mobile Number, so that it maps to the LDAP 
directory attribute where you store users’ 
mobile numbers, or you can create a new 
identity attribute definition. 
When you configure on-demand tokencode 
delivery, select Mobile Number from the 
User Attribute to Provide SMS Destination 
drop-down menu on the SMS Configuration 
page. 
At least one LDAP directory, and you want to 
store user mobile numbers in the internal 
database because the LDAP directory does 
not contain mobile numbers.
You must create an identity attribute 
definition for user mobile numbers that is 
always stored internally. 
When you configure on-demand tokencode 
delivery, choose the attribute that you created 
from the User Attribute to Provide SMS 
Destination drop-down menu on the SMS 
Configuration page. 
Identity Sources In Your Deployment
Configuration
228
10: Deploying On-Demand Authentication
RSA Authentication Manager 8.1 Administrator’s Guide
Before You Begin
• Go to http://www.securedbyrsa.com
to download the implementation guide that 
contains configuration values and parameters for supported SMS providers and 
modems. Each SMS provider has its own implementation guide. You can search 
for providers by name or get the full list by browsing to Product Category > 
SMS Providers on the site. You can find the implementation guide on the 
Collateral tab for each provider.
• If your SMS provider requires digital certificates or if HTTP connections are 
redirected to an HTTPS site, secure the certificate from your provider and save it 
locally. Importing the certificate enables Authentication Manager to validate the 
server to which the on-demand tokencodes are sent. Authentication Manager 
accepts all connections signed by this certificate. For instructions, see the Security 
Console Help topic “Import a Digital Certificate.”
• Make sure that all users’ destination mobile phone numbers meet the following 
requirements:
– The mobile phone numbers must include country codes. If they are not 
already stored with country codes, select a country code when you 
configure on-demand tokencode delivery to mobile phones.
– End the mobile phone number with a number. 
– The mobile phone number may begin with the plus (+) character.
– Use the following characters or a blank space for separators: . - ( ).
– Do not use alphabetic characters or any other characters not mentioned in 
this list.
The following are examples of valid destination mobile phone numbers:
+1 123 123 1234
+44 1234-123-123-1
123 123 1234
123.123.1234
(123) 123-1234
Procedure
1. In the Security Console, click Setup > System Settings.
2. Under Authentication Settings, click On-Demand Tokencode Delivery.
3. Click the SMS Configuration tab.
4. Under Tokencode Delivery by SMS, do the following:
a. Select Enable the delivery of on-demand tokencodes using SMS service.
b. From the User Attribute to Provide SMS Destination drop-down menu, 
select the user attribute that provides the mobile phone numbers used to 
deliver on-demand tokencodes to users.
10: Deploying On-Demand Authentication
229
RSA Authentication Manager 8.1 Administrator’s Guide
If you use the internal database for user information, you can map to an 
attribute there, such as telephone number, or create a custom attribute. If you 
use an external identity source, you can choose an attribute that is mapped to 
an attribute in the external identity source (for example, telephone number).
c. From the Default country code drop-down menu, select a country code to 
prepend to the destination mobile phone numbers.
Country codes are required for all on-demand tokencode destination mobile 
phone numbers. Select a country code only when the mobile phone numbers 
to which you send on-demand tokencodes are not already stored with country 
codes.
d. From the SMS Plug-In drop-down menu, select HTTP.
5. Under SMS Provider Configuration, do the following:
a. In the Base URL field, enter the base URL for your SMS provider or modem.
b. Import a certificate when your SMS provider requires digital certificates or 
for when HTTP connections are redirected to an HTTPS site. For instructions, 
see the Security Console Help topic “Import a Digital Certificate.”
Note: 
If your SMS provider does not require digital certificate or the base 
URL does not use HTTPS, this step is not required.
c. From the HTTP Method drop-down menu, select the method required by 
your SMS provider, and configure one of the following.
– For GET or POST. Enter the parameters supplied by your SMS provider.
– For XML. Enter the XML request body supplied by your SMS provider.
Note: 
If your SMS provider uses XML-over-HTTP, select XML for the 
HTTP Method.
d. In the Parameters field, enter the parameters required by Authentication 
Manager and your SMS provider or modem. For more information, see SMS 
HTTP Plug-In Configuration Parameters
on page 230.
e. In the Account User Name field, enter the user name for your SMS service 
provider account. This is provided by your service provider.
f. In the Account Password field, enter the password for your SMS service 
provider account. This is provided by your service provider.
g. In the Connection Timeout field, enter a connection time-out between 1,000 
and 3,600,000 milliseconds. The default value is 5,000 milliseconds.
h. In the Success Response Code field, enter the success response code required 
by your SMS provider.
i. In the Response Format field, enter the success response format required by 
your SMS provider.
Note: 
See your standard JDK documentation for more information on regular 
expressions.
230
10: Deploying On-Demand Authentication
RSA Authentication Manager 8.1 Administrator’s Guide
6. (Optional) Under SMS HTTP(S) Proxy Configuration, do the following:
a. In the Proxy Hostname field, enter a hostname for your HTTP proxy.
b. In the Proxy Port field, enter your proxy port number.
c. In the Proxy User field, enter your proxy user name.
d. In the Proxy Password field, enter your proxy password.
7. (Optional) Under Test SMS Provider Integration, do the following:
a. In the Mobile phone number to test fields, select a country code, and enter 
the number for mobile phone that receives the test message.
b. Click Send Test Text Message.
The system saves all of your changes before the test is conducted. If the 
connection is unsuccessful, you see an error message.
8. On the Tokencode Settings tab, configure the following:
a. In the On-Demand Tokencode Message field, enter the text that you want to 
display in the text message that contains the on-demand tokencode.
You must leave the $OTT variable in the message. The on-demand tokencode 
is inserted in place of this variable.
b. In the On-Demand Tokencode Lifetime field, enter the length of time that 
on-demand tokencodes are valid after they are delivered to the user.
9. Click Save.
SMS HTTP Plug-In Configuration Parameters
Configuration values for the parameters contain variable elements, which are replaced 
with corresponding values during SMS transmission. For example, ${cfg.user} is 
replaced with the “Account User Name” configuration value.
The following elements are required in the parameters string.
The +, &, and = characters are reserved for use with value pairs in the parameters 
string, for example, text=${msg.message}&clientid=${cfg.user}.
Element
Field Corresponding to Element
$msg.address
User Attribute to Provide SMS Destination
$msg.message
On-Demand Tokencode Message
$cfg.user
Account User Name
$cfg.password
Account Password
Documents you may be interested
Documents you may be interested