asp.net display pdf : Optimize scanned pdf control Library utility azure asp.net html visual studio h12276-am8-administrators-guide18-part13

7: Administering RSA Authentication Manager
181
RSA Authentication Manager 8.1 Administrator’s Guide
Actual. For features that include a limit, such as the number of users with 
assigned authenticators, this field indicates the actual number of users who are 
using this feature and count against the license limit. For features that do not 
include a limit, such as Self-Service, this field indicates whether the feature is 
available with the license.
2. Click View Installed Licenses.
3. On the Installed Licenses page, click a license ID, and select View to view the 
following information for that license:
License Details. Detailed information on the license, such as serial number, 
product, version, and issued and installed dates. 
License Features. Detailed information on the license features.
Optimize scanned pdf - Compress reduce PDF size in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
C# Code & .NET API to Compress & Decompress PDF Document
pdf optimized format; change font size in fillable pdf
Optimize scanned pdf - VB.NET PDF File Compress Library: Compress reduce PDF size in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
VB.NET PDF Document Compression and Decompression Control SDK
pdf compression settings; best pdf compression tool
.NET PDF SDK - Description of All PDF Processing Control Feastures
Extract text from scanned PDF; Convert scanned PDF to text searchable PDF file; Convert scanned PDF to Microsoft Word document. Other Features. PDF Optimize.
pdf page size limit; best pdf compressor
XImage.OCR for .NET, Comprehensive Feature Details
on image for each char, word, and text line; Optimize OCR scanning speed by options. Page File & Page Process. Output OCR scanned result to Adobe PDF, Tiff image
pdf compress; adjust pdf size preview
8: Administering Web Tier Deployments
183
RSA Authentication Manager 8.1 Administrator’s Guide
8
Administering Web Tier Deployments
Web Tier Deployment Administration
If you need to change the web tier configuration after installation, use the Operations 
Console to perform the tasks in this chapter. After you change the web tier 
configuration you must update the web tier. For instructions, see Update the Web-Tier
on page186.
For instructions to uninstall a web tier, see Uninstall a Web Tier on Windows
on 
page187 and Uninstall a Web Tier on Linux
on page187.
For instructions to replace the web-tier SSL certificate, see Replace the Default RSA 
Virtual Host Certificate
on page189.
Edit a Web-Tier Deployment Configuration
You can use the Operations Console to change the configuration and web tier service 
options of an existing web-tier deployment. For example, you can change the 
preferred RBA instance and turn on or off the Self-Service Console, risk-based 
authentication, and dynamic seed provisioning.
If you want to edit the virtual hostname or virtual host port number, see the Operations 
Console Help topic “Configure a Load Balancer and Virtual Host.”
Before You Begin
• You must be a Super Admin.
• Consider the impact that downtime will have on users.
• On Linux systems, verify that the open files hard limit for the local user is at least 
4096.
Procedure
1. On the Operations Console on the primary instance, click Deployment 
Configuration > Web-Tier Deployments > Manage Existing.
2. On the Web Tier Name list, click the deployment name.
3. On the context menu, select Edit.
C# Imaging - Read 2D QR Code in C#.NET
can read QR Code barcode from scanned image files png and bmp) and common documents (including PDF, MS Word it extremely easy for users to optimize the barcode
pdf file size limit; reader pdf reduce file size
C# Imaging - Decode Interleaved 2 of 5 in C#.NET
Decode the check digit of scanned Interleaved 2 5 barcode recognition functionality for PDF document, our control also allows developers optimize Interleaved 2
adjusting page size in pdf; batch reduce pdf file size
184
8: Administering Web Tier Deployments
RSA Authentication Manager 8.1 Administrator’s Guide
4. On the Edit page, in the Details section, you can change the following 
information:
• Deployment name. The name you want for the web-tier deployment (0-255 
characters. The & % > < ’ and ” characters are not allowed).
• Hostname. Fully qualified hostname of the web-tier server where you 
installed the web-tier deployment.
• Preferred RBA Instance. The instance connected to this web-tier 
deployment to which RBA traffic is directed.
5. In the Web-Tier Service Options section, turn any of the following services on or 
off.
• Self-Service Console
• Risk-based authentication
• Dynamic seed provisioning
6. Click Save.
Next Steps
If you changed the deployment name, preferred server, or turned services on or off, 
allow at least 3 minutes for the changes to take effect.
Changing the IP Address of a Web-Tier Server
You can change the IP address of a web-tier server, for example, when you 
reconfigure the network. When you change the IP address, you must reinstall the web 
tier. During this procedure, the web-tier server is unavailable. 
Before You Begin
• Consider the impact that downtime will have on your users.
• You must be a Super Admin.
• On Linux systems, verify that the open files hard limit for the local user is at least 
4096.
Procedure
1. Change the IP address of the web-tier server. For more information, see your 
server documentation.
2. Uninstall the web tier. For instructions, see the Uninstall a Web Tier on Windows
on page187 and Uninstall a Web Tier on Linux
on page187.
3. Reinstall the web tier using the Web-Tier Installer for your platform. For 
instructions, see the RSAAuthenticationManager8.1 Setup and Configuration 
Guide.
4. If you replaced the certificates with custom certificates, activate the custom 
certificates after reinstalling the web tier. 
5. Update the DNS server or local host file with the new web-tier server IP address. 
For instructions, see your DNS server and local host documentation.
8: Administering Web Tier Deployments
185
RSA Authentication Manager 8.1 Administrator’s Guide
Update the Load Balancer and Virtual Host
Use the Operations Console to make changes to the virtual hostname, IP address, and 
listening port. For example, you might make changes if you want to rename the virtual 
host, resolve an IP address conflict, or use a different port.
If your deployment has a load balancer, the virtual hostname must resolve to the 
public IP address of the load balancer.
If your deployment does not have a load balancer, the virtual hostname must resolve to 
the public IP address of your web tier.
If you change the name of the load balancer or use another load balancer, you must 
change the virtual hostname accordingly.
Before You Begin
• You must be a Super Admin.
• The virtual hostname must be configured in the Domain Name System (DNS) to 
point to the load balancer. 
Procedure
1. In the Operations Console on the primary instance, click Deployment 
Configuration > Virtual Host & Load Balancing.
2. If prompted, enter your Super Admin User ID and password.
3. On the Virtual Host & Load Balancing page, change any of the following:
a. The fully qualified virtual hostname 
b. The default port number
c. The load balancer IP addresses. If you are not using a load balancer, leave the 
IP address blank.
4. Click Save
The system saves the virtual hostname and key material in the keystore file.
5. On the confirmation page, read Mandatory Next Steps.
6. Click Done.
Next Steps
In the Operations Console, perform the appropriate mandatory next steps.
• If you updated load balancer details, you must reboot the primary and replica 
instances. In the Operations Console, click Maintenance > Reboot Appliance 
and reboot each instance.
• If you updated the virtual hostname, generate a new integration script for each 
web-based application using RBA, and then redeploy the integration scripts. For 
more information, see the Administrator’s Guide.
• If the deployment includes a web tier, update the web tier. In the Operations 
Console, click Deployment Configuration > Web-Tier Deployments > Manage 
Existing. Click the update link for each web tier. 
186
8: Administering Web Tier Deployments
RSA Authentication Manager 8.1 Administrator’s Guide
• If the deployment includes a web tier, replace the certificate on the load balancer 
and on the firewall with the virtual host certificate.
• If the deployment uses dynamic seed provisioning, update the hostname and port 
for the CT-KIP URL with the hostname and port that you specified for the virtual 
host. In the Security Console, go to Setup > System Settings. Click Tokens.
• If the deployment uses the RSA Self-Service Console, update the Self-Service 
Console URL with the hostname and port you specified for the virtual host. In the 
Security Console, go to Setup > Self-Service Settings. Click E-Mail 
Notifications for User Account Changes
Verify the Web-Tier Version
The web-tier version must be the same as your Authentication Manager version. Make 
sure you check the web-tier version after you update Authentication Manager. You can 
find the web-tier version in the Operations Console or in the web-tier installation 
directory. 
Procedure
To see the web tier version, do one of the following:
• In the Operations Console, click go to Deployment Configuration > Web-Tier 
Deployments Manage Existing.
• In the web-tier installation directory, go to webtierBootstrapper//
webtier.properties and look for webtier.version=<VERSION NUMBER>.
Update the Web-Tier
You must update the web tier when you make any changes such as updating your 
version of Authentication Manager and customizing the web-tier pages. 
Authentication Manager displays an update button in the Operations Console for each 
web tier that is not up-to-date. If you have multiple web tiers to update, update one 
web tier at a time. Each update may take up to 20 minutes to complete.
Procedure
1. In the Operations Console, click Deployment Configuration > Web-Tier 
Deployments > Manage Existing.
2. On the Web Tiers page, in the Status column, click Update for the web tier that 
you want to update.
When the update is complete, which may take up to 20 minutes, the Status 
column for the updated web tier displays Online.
8: Administering Web Tier Deployments
187
RSA Authentication Manager 8.1 Administrator’s Guide
Uninstall a Web Tier on Windows
During uninstallation, run the RSA Authentication Web-Tier Uninstaller for Windows 
on the web-tier server. Uninstalling a web tier removes the web tier and all features 
and components of RSA Authentication Manager from the web-tier server. 
Uninstalling a web tier does not delete the web-tier deployment record.
Before You Begin
Confirm that you have Windows credentials to uninstall a program.
Procedure
1. On the web-tier server, go to Start > Control Panel > Programs and Features > 
Uninstall a Program
2. Right-click RSA Authentication Web Tier, and select Uninstall.
3. On the command line, type:
y
and press ENTER.
When finished, the uninstaller screen displays Uninstall finished.
4. Press ENTER.
The system removes the web tier services and installation folders, except the 
top-level folder.
Next Steps
• On the primary instance, use the Operations Console to delete the web-tier 
deployment record. For instructions, see the Operations Console Help topic 
“Delete a Web-Tier Deployment Record.”
• (Optional) On the DNS server, delete the hostname and IP address for the web tier 
that you uninstalled.
Uninstall a Web Tier on Linux
During uninstallation, run the RSA Authentication Web-Tier Uninstaller for Linux on 
the web-tier server. Uninstalling a web tier removes the web tier and all features and 
components of RSA Authentication Manager from the web-tier server. 
Uninstalling a web tier does not delete the web-tier deployment record.
Before You Begin
• Confirm that you have root privileges.
• Verify that the open files hard limit for the local user is at least 4096.
188
8: Administering Web Tier Deployments
RSA Authentication Manager 8.1 Administrator’s Guide
Procedure
1. Log on to the web tier server. 
2. Change directories to 
your-authentication-manager-web-tier-installation/uninstall.
3. On the command line, type: 
./uninstall.sh
4. Press ENTER.
5. On the Welcome screen, type:
yes
6. Press ENTER.
The system uninstalls the web tier and displays “Uninstall Complete” when 
finished.
Next Steps
• On the primary instance, use the Operations Console to delete the web-tier 
deployment record. For instructions, see the Operations Console Help topic 
“Delete a Web-Tier Deployment Record.”
• (Optional) On the DNS server, delete the hostname and IP address for the web tier 
that you uninstalled.
Managing the Web-Tier Service
The bootstrapper server and web-tier services start and run automatically when you 
install a web tier. You must start them manually after promoting a replica instance. 
The bootstrapper must be running to report web-tier status and to push updates to the 
web tier. Web-tier services must be running to support web-tier functions such as 
Self-Service, risk-based authentication (RBA), and dynamic seed provisioning. You 
can stop, start, and re-start the bootstrapper and web-tier services manually, for 
example, if you want to stop the web-tier server to migrate to another machine.
For instructions, see the following procedures:
• Manage the RSA Web-Tier Bootstrapper Server on Windows
on page188
• Manage the RSA Web-Tier Bootstrapper Server on Linux
on page189
Manage the RSA Web-Tier Bootstrapper Server on Windows
Perform this procedure to stop, start, or restart the RSA Web-Tier Bootstrap Server. 
This procedure applies to all supported Windows versions.
Procedure
1. On the web-tier server, click Start > Run.
2. Type:
services.msc
8: Administering Web Tier Deployments
189
RSA Authentication Manager 8.1 Administrator’s Guide
3. Press ENTER.
4. Right-click RSA Webtier Bootstrapper Server.
5. Click the following, as needed.
• Stop
• Start
• Restart
Manage the RSA Web-Tier Bootstrapper Server on Linux
Perform this procedure to stop, start, or restart the RSA Web-Tier Bootstrap Server. 
This procedure applies to all supported Linux versions.
Before You Begin
• Log on as the local user you specified during installation.
• Verify that the open files hard limit for the local user is at least 4096.
Procedure
1. On the web-tier server, go to RSA_WT_HOME/webtierBootstrapper/server.
where RSA_WT_HOME is the web-tier installation directory.
2. Type the appropriate command:
./rsaserv start all
./rsaserv stop all
./rsaserv restart all
./rsaserv status all
Replace the Default RSA Virtual Host Certificate
Each web tier has a certificate based on the virtual hostname. Some features, such as 
risk-based authentication, use the virtual hostname to allow use of a load balancer. 
Other features, such as the Self-Service Console, use the virtual hostname so that the 
Console can connect to the web-tier server that is associated with the primary 
instance.
Replacing your default RSA virtual host certificate is optional. You might need to 
replace this certificate for the following reasons: 
• Your network policy requires you to use certificates issued by a trusted root 
certificate authority (CA). 
• Your current certificate issued by a trusted root CA is expired.
• You want to replace the default RSA certificate because your browser warns you 
that the default certificate is not trusted.
190
8: Administering Web Tier Deployments
RSA Authentication Manager 8.1 Administrator’s Guide
Certificate Authority Certificate Files
A certificate authority may send certificates in one or more files. There are three 
possible combinations:
One file. One certificate file that contains the entire chain of certificates from the 
parent trusted root certificate, to possible intermediate signing certificates, to the 
host certificate. This is the most convenient scenario, because everything is in one 
file. You may lose some flexibility because you cannot unbundle the certificates.
When you import the certificate file, the system warns you that it is not trusted 
because the imported root certificate is not yet saved in the trusted root store. 
After the import, the warning no longer appears.
Two files. A certificate file and a separate root certificate file containing the 
signed Virtual Host server certificate. This provides the following benefits:
• A trusted root certificate against which all future certificates are verified.
• A trusted root certificate that you can import into the trusted root stores of 
web browsers that do not trust the RSA default root certificate by default.
You must import the root certificate first. 
Two or more files. Multiple files, each containing a separate certificate. This 
allows you to establish a trusted root and gives you the most flexibility. When you 
replace both the web-tier and virtual host certificates, and they are signed by the 
same trusted certificate authority, you only need to import the trust certificates 
once. You must import each certificate in the following order: 
• Parent trusted root certificate 
• Intermediate signing certificates
• Host certificate
Replacing the Default Virtual Host Certificate
The following is the procedure for replacing the default virtual host certificate.
1. Generate a certificate signing request using one of the following methods.
• RSA Security Console. For instructions, see Generate a Certificate Signing 
Request (CSR) for the Web Tier
on page191.
• Third-party tool. Ensure that the third-party tool generates a private key and a 
signing request. Ensure that you enter a common name (CN) where the value 
is the fully qualified hostname (FQHN) of the virtual host or you will not be 
able to activate the virtual host certificate. For instructions, see the third-party 
tool documentation.
2. Send the certificate signing request to the certificate authority (CA).
3. Import the trusted root and signed virtual host certificates and make it the active 
certificate. For instructions, see Import a Signed Virtual Host Certificate
on 
page191.
4. Update each web tier after importing the new certificate. For instructions, see 
Update the Web-Tier
on page186.
Documents you may be interested
Documents you may be interested