15: System Maintenance and Disaster Recovery
401
RSA Authentication Manager 8.1 Administrator’s Guide
c. From the context menu, click Generate Trust Package, and save the file 
(TrustPackage.xml).
d. After the trust package is saved, use a secure method to send the trust package 
to the administrator of the deployment where the trust will be repaired.
2. The administrator of the deployment where the trust will be repaired performs the 
following steps to import the trust package.
a. After receiving the trust package, click Administration >Trusted Realms > 
Manage Existing.
b. Under Trusted Realm Name, click the trusted realm name to repair.
c. From the context menu, click Repair Trust.
d. In the Trust Package from Trusted Realm field, enter the path to the new 
trust package by browsing to the package file, and click Open.
e. Click Next, and contact the restored realm administrator.
3. The administrator of the restored deployment performs the following steps to 
share the confirmation code with the administrator of the deployment where the 
trust will be repaired.
a. In the Security Console, click Administration > Trusted Realms > Manage 
Existing.
b. Under Trusted Realm Name, click the trusted realm name to repair.
c. From the context menu, click View, locate the confirmation code under 
Current Realm Confirmation Code, and read the code to the administrator 
of the deployment where the trust will be repaired to confirm that the trust 
package is valid. 
The Current Realm Confirmation Code must match the administrator’s 
Trusted Realm Confirmation Code.
4. The administrator of the deployment where the trust will be repaired performs the 
following steps to repair the trust.
a. On the Update Trusted Realm page under Trusted Realm Confirmation 
Code, read the Trust Package Confirmation Code to the restored realm 
administrator to confirm that the trust package is valid.
The Trusted Realm Confirmation Code must match the restored realm 
administrator’s Current Realm Confirmation Code.
If the confirmation code does not match, ask the restored realm administrator 
to generate and send a new trust package.
b. Click Confirm and Next.
c. (Optional) For Authentication Status, select Authenticate Trusted Users if 
you want your realm to authenticate users from the trusted realm.
d. For Create Trusted Users in Security Domain, select the security domain 
that will own users from the trusted realm.
After your realm authenticates users from the trusted realm, the users must 
belong to a security domain in your realm. The security domain that you 
select must be configured to use the internal database as an identity source.
Adding pdf to powerpoint slide - application SDK tool:C# Create PDF from PowerPoint Library to convert pptx, ppt to PDF in C#.net, ASP.NET MVC, WinForms, WPF
Online C# Tutorial for Creating PDF from Microsoft PowerPoint Presentation
www.rasteredge.com
Adding pdf to powerpoint slide - application SDK tool:VB.NET Create PDF from PowerPoint Library to convert pptx, ppt to PDF in vb.net, ASP.NET MVC, WinForms, WPF
VB.NET Tutorial for Export PDF file from Microsoft Office PowerPoint
www.rasteredge.com
402
15: System Maintenance and Disaster Recovery
RSA Authentication Manager 8.1 Administrator’s Guide
e. (Optional) In the Trusted User Name Identifier field, enter a unique 
identifier that your realm can recognize for the trusted user, and click Add. 
The unique identifier could be the user's domain name or e-mail address, such 
as jsmith@company.com. The value must be unique among trusted realms.
For example, suppose John Smith from Realm A is jsmith in his local realm. 
Your realm does not know the identity of jsmith. If you enter 
yourcompany.com in this field, this user will be identified within your realm 
as jsmith@yourcompany.com.
f. Click Save.
Repair a Trust Relationship with a Version 7.1 Realm
If you restore a version 8.0 or 8.1 primary instance on a machine with a new 
hostname, and you had a trust relationship previously with a version 7.1 realm, 
perform the following procedure to repair the trust between the RSA Authentication 
Manager 8.0 or 8.1 deployment and the RSA Authentication Manager 7.1 deployment.
Before You Begin
You and the version 7.1 administrator must communicate directly while performing 
this procedure.
Procedure
1. On version 8.0 or 8.1, generate a trust package, and securely send this package to 
the 7.1 administrator. To generate a trust package, do the following:
a. In the version 8.0 or 8.1 Security Console, click Administration > Trusted 
Realms > Manage Existing.
b. Under Trusted Realm Name, click the version 7.1 trusted realm to repair.
c. From the context menu, click Generate Trust Package, and save the file 
(TrustPackage.xml).
2. Instruct the version 7.1 administrator to import the version 8.1 trust package and 
record the Current Realm Confirmation Code. For instructions, advise the 
version 7.1 administrator to see the Security Console Help topic “Reimport a 
Trust Package.”
3. As part of import, the version 7.1 administrator must verify the Trusted Realm 
Confirmation Code. On version 8.0 or 8.1, do the following to locate the 
confirmation code for your realm and share the confirmation code with the 
version 7.1 administrator:
a. In the version 8.0 or 8.1 Security Console, click Administration > Trusted 
Realms > Manage Existing.
b. Under Trusted Realm Name, click the version 7.1 realm to repair.
c. From the context menu, click View, and locate the confirmation code for 
Current Realm Confirmation Code. Read the code to the version7.1 
administrator to confirm that the trust package is valid. 
application SDK tool:VB.NET PowerPoint: Add Image to PowerPoint Document Slide/Page
insert or delete any certain PowerPoint slide without affecting on C#.NET PPT image adding library. powerful & profession imaging controls, PDF document, tiff
www.rasteredge.com
application SDK tool:VB.NET PowerPoint: Edit PowerPoint Slide; Insert, Add or Delete
To view C# code for adding, inserting or To view more VB.NET PowerPoint slide processing functions powerful & profession imaging controls, PDF document, image
www.rasteredge.com
15: System Maintenance and Disaster Recovery
403
RSA Authentication Manager 8.1 Administrator’s Guide
The version 8.0 or 8.1 Current Realm Confirmation Code and the 7.1 
Trusted Realm Confirmation Code must match. If the confirmation codes 
do not match, you must generate a new trust package, and securely send the 
package to the version 7.1 administrator.
Repair Trusted Realm Discrepancy When the Backup is Incomplete
When you use a backup to restore a primary instance on a new machine, the 
connection information for trusted realm authentication is contained in the backup. If 
you restore a primary instance with a backup that does not match the deployment, you 
must repair the discrepancy. For example, if you create a backup and then add a 
trusted realm, the backup will not contain the connection information for the trusted 
realm. If you restore a primary instance with this backup, you need to perform 
additional tasks to remove any discrepancy.
The following table shows the tasks required to restore the discrepancies in the 
deployment when the backup does not reflect the current state of the deployment.
Deployment 
Relationship
Backup
Type of 
Restoration
Required Tasks
Deployment A 
(version 8.0, 8.1, or 
7.1) has a trust 
relationship with 
Deployment B 
(version 8.0 or 8.1).
Backup does not 
contain trust 
relationship data.
Deployment B is 
restored with backup 
on the same virtual 
machine or hardware 
appliance.
1. Regenerate the 
trust package on 
Deployment A.
2. On Deployment 
B, add a new trust 
for Deployment 
A.
Deployment A 
(version 8.0, 8.1, or 
7.1) has a trust 
relationship with 
Deployment B 
(version 8.0 or 8.1).
Backup does not 
contain trust 
relationship data.
Deployment B is 
restored with backup 
on a different virtual 
machine or hardware 
appliance.
1. Regenerate trust 
package on 
Deployment A.
2. Generate a trust 
package on 
Deployment B.
3. If Deployment A 
is version 7.1, 
delete and add a 
new trust for 
Deployment B. If 
Deployment A is 
version 8.0 or 8.1, 
repair the trust for 
Deployment B.
4. On Deployment 
B, repair the trust 
for Deployment 
A. 
application SDK tool:VB.NET PowerPoint: VB Code to Draw and Create Annotation on PPT
PDF, TIFF, MS Word and Excel). Most of end users would like to install and use Microsoft PowerPoint software and create PPT slide annotation through adding a
www.rasteredge.com
application SDK tool:C# PowerPoint - How to Process PowerPoint
Use the provided easy to call and write APIs programmed in C# class to develop user-defined PowerPoint slide adding and inserting projects.
www.rasteredge.com
404
15: System Maintenance and Disaster Recovery
RSA Authentication Manager 8.1 Administrator’s Guide
Deployment A 
(version 6.1) has a 
trust relationship 
with Deployment B 
(version 8.0 or 8.1).
Backup does not 
contain trust 
relationship data.
Deployment B is 
restored with backup 
on the same virtual 
machine or hardware 
appliance.
On Deployment A, 
delete the realm 
(Deployment B).
Deployment A 
(version 6.1) has a 
trust relationship 
with Deployment B 
(version 8.0 or 8.1).
Backup does not 
contain trust 
relationship data.
Deployment B is 
restored with backup 
on a different virtual 
machine or hardware 
appliance.
On Deployment A, 
delete the realm 
(Deployment B).
Deployment A 
(version 8.0, 8.1, or 
7.1) does not have a 
trust relationship 
with Deployment B 
(version 8.0 or 8.1).
Backup contains trust 
relationship data.
Deployment B is 
restored with backup 
on the same virtual 
machine or hardware 
appliance.
1. Generate the trust 
package on 
Deployment A.
2. Regenerate the 
trust package on 
Deployment B.
3. On Deployment 
A, add a new 
trust.
4. On Deployment 
B, repair the new 
trust for 
Deployment B.
Deployment A 
(version 8.0, 8.1, or 
7.1) does not have a 
trust relationship 
with Deployment B 
(version 8.0 or 8.1).
Backup contains trust 
relationship data.
Deployment B is 
restored with backup 
on a different virtual 
machine or hardware 
appliance.
1. Generate the trust 
package on 
Deployment A.
2. Regenerate the 
trust package on 
Deployment B.
3. On Deployment 
A, add a new trust 
for Deployment 
B.
4. On Deployment 
B, repair the new 
trust for 
Deployment A.
Deployment 
Relationship
Backup
Type of 
Restoration
Required Tasks
application SDK tool:VB.NET PowerPoint: VB Codes to Create Linear and 2D Barcodes on
PowerPoint PDF 417 barcode library is a mature and This PowerPoint ISSN barcode adding control is compatible ITF-14 barcode on any PowerPoint document slide
www.rasteredge.com
application SDK tool:VB.NET PowerPoint: Read, Edit and Process PPTX File
SDK into VB.NET class application by adding several compact well, like reading Excel in VB.NET, Reading PDF in VB Independent from Microsoft PowerPoint Product.
www.rasteredge.com
15: System Maintenance and Disaster Recovery
405
RSA Authentication Manager 8.1 Administrator’s Guide
For more information about enabling cross-realm authentication, see the chapter 
“Realm Administration” in the RSA Authentication Manager 6.1 Administrator’s 
Guide. For more information about creating a trusted realm, see Administering 
Trusted Realms
on page 423.
Repairing a Trusted Legacy Realm
After you use a backup to restore a primary instance on a new appliance, the 
connection information in the internal database for cross-realm authentication is 
obsolete. You must repair the connection information to restore cross-realm 
authentication. 
When you restore a primary instance on a new appliance, the Progress Monitor 
displays a message if you must also repair a trusted realm. If cross-realm 
authentication was previously enabled on an Authentication Manager 6.1 legacy 
realm, you repair the trust relationship by updating the host name and IP address in the 
realm record on the Authentication Manager 6.1 deployment. 
For more information, see the RSA Authentication Manager 6.1 Host Mode Console 
Help topic “Edit a Trusted Realm.”
Deployment A 
(version 6.1) does not 
have a trust 
relationship with 
Deployment B 
(version 8.0 or 8.1).
Backup contains trust 
relationship data.
Deployment B is 
restored with backup 
on the same virtual 
machine or hardware 
appliance.
1. On Deployment 
B, delete the old 
cross realm 
authentication 
with Deployment 
A.
2. On Deployment 
A, enable cross 
realm 
authentication 
with Deployment 
B.
Deployment A 
(version 6.1) does not 
have a trust 
relationship with 
Deployment B 
(version 8.0 or 8.1).
Backup contains trust 
relationship data.
Deployment B is 
restored with backup 
on a different virtual 
machine or hardware 
appliance.
1. On Deployment 
B, delete the old 
cross realm 
authentication 
with Deployment 
A.
2. On Deployment 
A, enable cross 
realm 
authentication 
with Deployment 
B.
Deployment 
Relationship
Backup
Type of 
Restoration
Required Tasks
application SDK tool:C# PowerPoint: C# Guide to Add, Insert and Delete PPT Slide(s)
offer this C#.NET PowerPoint slide adding, inserting and guide for each PowerPoint slide processing operation & profession imaging controls, PDF document, tiff
www.rasteredge.com
application SDK tool:VB.NET PowerPoint: Sort and Reorder PowerPoint Slides by Using VB.
easily VB.NET PPT image adding and inserting clip art or screenshot to PowerPoint document slide at powerful & profession imaging controls, PDF document, image
www.rasteredge.com
406
15: System Maintenance and Disaster Recovery
RSA Authentication Manager 8.1 Administrator’s Guide
Factory Reset
If you cannot recover a malfunctioning instance, or if you want to restore an instance 
to a pre-configured state, you can perform a factory reset. You can only perform this 
operation on the hardware appliance. A factory reset is not supported on the virtual 
appliance.
A factory reset restores the original settings on a hardware appliance. This operation 
removes all data associated with an RSA Authentication Manager instance, including 
all data, logs, and configured settings, except for possibly the network settings. The 
factory reset also removes any files that you saved on the hardware appliance.
You can perform a factory reset remotely through the Operations Console or through a 
command line. If you have direct access to the hardware, you also perform a factory 
reset by restarting the appliance and choosing the Factory Reset option in the 
appliance boot menu. Depending on the type of factory reset that you perform, the 
operation preserves or removes the network settings from the appliance. A factory 
reset from the Operations Console or the command line automatically preserves 
network settings. If you perform a factory reset by directly accessing the physical 
appliance and the appliance boot menu, network settings are removed.
After you perform a factory reset, you can reconfigure the appliance as an 
Authentication Manager instance by completing Quick Setup. To initiate Quick Setup, 
you must enter the Quick Setup Access Code. A new Quick Setup Access Code is 
displayed each time you perform a factory reset. This code prevents a malicious user 
from accessing Quick Setup.
To access Quick Setup, open a web browser and go to the following URL:
https://IP_Address_of_Appliance
where IP_Address_of_Appliance is the IP address that you configured for the 
appliance.
If you directly access the physical hardware and perform a factory reset through the 
appliance boot menu, you must reconfigure network settings before you can access 
Quick Setup.
Consequences of a Factory Reset
Before performing a factory reset, RSA recommends that you consider the 
consequences. 
The following applies when performing a factory reset on the primary instance:
• You cannot administer the deployment until a primary instance is available. If a 
primary instance is unresponsive, RSA recommends that you promote a replica 
instance to reduce administrative downtime. For more information, see Replica 
Instance Promotion for Disaster Recovery
on page 388.
• Authentication requests are redirected to a replica instance when the primary 
instance is unavailable. If replica instances are not available, users cannot 
authenticate until a primary instance is available. 
• Data that accumulates on the replica instance while the primary instance is 
unavailable is lost. 
application SDK tool:VB.NET PowerPoint: Extract & Collect PPT Slide(s) Using VB Sample
functions, like VB.NET PPT slide adding/removing, PPT read this VB.NET PowerPoint slide processing tutorial & profession imaging controls, PDF document, image
www.rasteredge.com
application SDK tool:VB.NET PowerPoint: PPTX to SVG Conversion; Render PPT to Vector
into VB.NET project by adding project reference PowerPoint files that end with .pptx file suffix can powerful & profession imaging controls, PDF document, tiff
www.rasteredge.com
15: System Maintenance and Disaster Recovery
407
RSA Authentication Manager 8.1 Administrator’s Guide
• If you restore a backup file on a reset primary instance, the primary instance will 
not contain data for changes that were made after the backup file was created. For 
more information, see D
eployment Backup
on page 377.
• You cannot reattach the replica instances to the reset primary instance. In this 
case, you must redeploy new replica instances and attach the replica instances to 
the deployment. 
If you perform a replica instance promotion for disaster recovery, you avoid 
redeploying and reattaching the replica instances. You also reduce the total amount of 
data that is lost. In this case, the data that exists on the promoted replica instance is 
preserved. However, the promotion process requires that you synchronize the 
remaining replica instances with the new primary instance. Any data that was 
recorded on the these replica instances while the original primary instance was 
unavailable is lost during synchronization. For more information, see Replica Instance 
Promotion for Disaster Recovery
on page 388.
The following applies when performing a factory reset on a replica instance:
• Data on the replica instance that did not replicate to the primary instance is lost.
• Authentication requests are redirected to other available instances.
• You must remove the replica instance from your deployment before performing a 
factory reset.
When performing a factory reset on an instance and then adding an instance to your 
deployment, you also must consider how these actions affect your network topology. 
For example, if you promote a replica instance and perform a factory reset on the 
original primary instance, you may decide to configure the reset appliance as a new 
replica instance. These actions may require that you restore RADIUS replication or 
restart the web tiers. 
Because a factory reset removes any files that are saved on the appliance, you must 
transfer any files that you wish to access following the factory reset, such as backup 
files, from the hardware appliance to an external, accessible location. This is 
especially required if you wish to restore a reset machine with a backup file that is 
stored on the appliance.
Perform a Factory Reset Using the Appliance Boot Menu
If you have direct access to the hardware appliance, you can perform a factory reset by 
accessing the boot menu that loads after restarting the appliance. This operation 
removes all data, logs, and settings that are associated with an Authentication 
Manager instance. In this procedure, the appliance is restored to its original factory 
settings. The network settings are not preserved.
If you need to perform a factory reset remotely and you want to preserve the network 
settings, see Perform a Factory Reset Using a Command Line Utility
on page 409 or 
Perform a Factory Reset Using the Operations Console
on page 410.
Important: 
You can only perform this procedure on the hardware appliance. This 
operation is not supported on the virtual appliance.
408
15: System Maintenance and Disaster Recovery
RSA Authentication Manager 8.1 Administrator’s Guide
Before You Begin
Transfer any files that you want to save, for example, backup files, from the hardware 
appliance to an external, secure location. 
Procedure
1. Attach a monitor and keyboard to the hardware appliance.
2. Do one of the following:
• Restart the hardware appliance with a command. Do the following:
– In a command prompt, log on as rsaadmin and enter the operating system 
account password.
– Type the following command to log on as the root user and press ENTER:
sudo su -
– When prompted, type the operating system account password, and press 
ENTER.
– Type the following command.
reboot
After the hardware appliance restarts, a boot menu displays.
• At the physical machine, press the power button to shut down the appliance, 
and press the power button again to restart it.
A boot menu displays.
3. Using the down-arrow key, immediately select Factory Reset from the boot 
menu. Another boot menu displays.
If you do not select Factory Reset within 10 seconds, Authentication Manager 
starts automatically. If this happens, go to step 2.
4. In the boot menu, use the down-arrow key to select Perform a Factory Reset. 
The factory reset begins. A factory reset takes up to 15 minutes to complete.
Next Steps
To configure the hardware appliance as an Authentication Manager instance after the 
factory reset, do the following:
• Perform the following initial configuration tasks on the hardware appliance:
– Confirm the keyboard layout settings. The keyboard is automatically set to 
English (United States). You can change the language that is associated with 
the keyboard by clicking any key. 
– Accept the RSA license agreement.
– Configure the network settings. 
– Record the Quick Setup URL and the Quick Setup Access Code. This 
information is required to configure your appliance as an Authentication 
Manager instance.
For complete instructions, see the Setup and Configuration Guide.
15: System Maintenance and Disaster Recovery
409
RSA Authentication Manager 8.1 Administrator’s Guide
• Complete Quick Setup. Go to the Quick Setup URL at
https://IP_Address_of_Appliance. 
where IP_Address_of_Appliance is the IP address of the appliance.
For Quick Setup instructions, see the Setup and Configuration Guide.
Perform a Factory Reset Using a Command Line Utility
Use the following procedure to perform a factory reset with a command line utility. 
This operation removes all data, logs, and settings, except for network settings, that 
are associated with an Authentication Manager instance.
To complete this procedure, you must enable SSH. If the Operations Console is not 
available and you cannot enable SSH, you must perform a factory reset using the 
appliance boot menu. For instructions, see Perform a Factory Reset Using the 
Appliance Boot Menu
on page 407.
Important: 
You can only perform this procedure on the hardware appliance. This 
operation is not supported on the virtual appliance.
Before You Begin
• Transfer any files that you want to save, such as backup files, from the hardware 
appliance to an external, secure location. 
• Enable SSH on the appliance. For instructions, see Enable SSH on the Appliance
on page 413.
Procedure
1. Log on to the primary or replica appliance. Do the following:
a. Launch the SSH client, and connect to the appliance using the IP address or 
fully qualified hostname.
b. When prompted for the user name, type the operating system User ID, 
rsaadmin, and press ENTER.
c. When prompted for the password, type the rsaadmin operating system 
account password, and press ENTER.
2. Change directories to the Authentication Manager utilities directory. Type the 
following, and press ENTER:
cd /opt/rsa/am/utils
3. Type the following and press ENTER
./rsautil factory-reset
4. When prompted, enter the Operations Console username and password.
5. Confirm that you want to perform the factory reset. Type y. 
When the factory reset starts, the SSH connection automatically closes. The 
factory reset takes up to 15 minutes to complete.
410
15: System Maintenance and Disaster Recovery
RSA Authentication Manager 8.1 Administrator’s Guide
6. Record the Quick Setup URL and the Quick Setup Access Code. This information 
is required to configure your appliance as an Authentication Manager instance.
Do not close the SSH connection or reboot the appliance without recording the 
Quick Setup Access Code. If you do not have the code, then you must perform a 
second factory reset to generate a new code. To do so, you must have direct access 
to the hardware appliance. For instructions, see Perform a Factory Reset Using the 
Appliance Boot Menu
on page 407.
Next Steps
To configure the hardware appliance as an Authentication Manager instance, complete 
Quick Setup. After factory reset, you can access Quick Setup at
https://IP_Address_of_Appliance. 
where IP_Address_of_Appliance is the IP address of the appliance.
For Quick Setup instructions, see the Setup and Configuration Guide.
Perform a Factory Reset Using the Operations Console
Use the following procedure to perform a factory reset on the hardware appliance. 
This operation removes all data, logs, and settings, except for network settings, that 
are associated with an Authentication Manager instance.
Important: 
You can only perform this procedure on the hardware appliance. This 
operation is not supported on the virtual appliance.
Before You Begin
Transfer any files that you want to save, such as backup files, from the hardware 
appliance to an external, secure location. 
Procedure
1. On a primary instance or replica instance, click Maintenance > Factory Reset 
Appliance.
2. Review the text on the screen. 
3. Select the confirmation checkbox, and click Begin Factory Reset.
The factory reset begins. Wait approximately 15 minutes for the operation to 
complete. 
4. The Factory Reset in Progress window displays the Quick Setup URL and the 
Quick Setup Access Code. Record this required information.
Do not close the Factory Reset in Progress window without recording the Quick 
Setup Access Code. If you do not have the code, then you must perform a second 
factory reset to generate a new code. To do so, you must have direct access to the 
hardware appliance. For instructions, see Perform a Factory Reset Using the 
Appliance Boot Menu
on page 407.
Documents you may be interested
Documents you may be interested