1: RSA Authentication Manager Overview
RSA Authentication Manager 8.1 Administrator’s Guide
• RSA SecurID 520 Authenticator
With this device, the size of a credit card, the user enters the PIN on a 10-digit 
numeric keypad. The code displayed is a hash-encrypted combination of the PIN 
and the current tokencode. The RSA SecurID 520 Authenticator can offer 
protection against the key-logger type of malware, which may attempt to steal a 
user’s PIN for other purposes.
• RSA SecurID 700 Authenticator
This hardware device easily connects to any key ring. The user simply reads the 
changing display (typically every 60 seconds) and uses it as part of a dynamic and 
always-changing password.
• RSA SecurID 800 Hybrid Authenticator
The RSA SecurID Authenticator SecurID 800 is both an RSA SecurID 
authenticator and a USB smart card (USB token) with a built-in reader. The two 
sets of electronics operate independently of each other.
Pdf form change font size - Compress reduce PDF size in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
C# Code & .NET API to Compress & Decompress PDF Document
best way to compress pdf; can a pdf file be compressed
Pdf form change font size - VB.NET PDF File Compress Library: Compress reduce PDF size in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
VB.NET PDF Document Compression and Decompression Control SDK
change font size on pdf text box; adjust pdf page size
1: RSA Authentication Manager Overview
RSA Authentication Manager 8.1 Administrator’s Guide
When disconnected, the SecurID 800 generates and displays tokencodes used in 
RSA SecurID authentication. When connected to a computer, the token serves two 
– For RSA SecurID authentication, users obtain their tokencodes through the 
supporting middleware installed on their desktop instead of reading the 
number off the token.
– With the token’s smart card capabilities, users can store credentials, including 
multiple X.509 digital certificates, which enable authentication, digital 
signature, and file-encryption applications, and Windows logon accounts.
RSA SecurID Software Tokens
RSASecurID tokens are also available in a software form-factor that you can install 
into an RSA SecurID software token application on a client workstation, or a mobile 
device. The RSA Authentication Manager provides a centralized administration 
interface for issuing RSA SecurID software tokens to the supported device types. You 
can add information to software tokens such as device type, device serial number, or 
token nickname using token extension fields. For more information about the software 
token, see Chapter9, Deploying and Administering RSA SecurID Token
, and the 
documentation that accompanies individual RSA SecurID software token products.
The Role of RSA Authentication Manager In SecurID Authentication
RSA Authentication Manager software, authentication agents, and RSASecurID 
tokens work together to authenticate user identity. RSASecurID patented time 
synchronization ensures that the tokencode displayed by a user’s token is the same 
code that the RSA Authentication Manager software has generated for that moment. 
Both the token and the Authentication Manager generate the tokencode based on the 
• The token’s unique identifier (also called a “seed”).
• The current time according to the token’s internal clock, and the time set for the 
Authentication Manager system.
To determine whether an authentication attempt is valid, the RSA Authentication 
Manager compares the tokencode it generates with the tokencode the user enters. If 
the tokencodes do not match or if the wrong PIN is entered, the user is denied access. 
On-Demand Authentication
On-demand authentication (ODA) delivers a one-time tokencode to a user’s mobile 
phone or e-mail account. A tokencode is a randomly generated six-digit number. ODA 
protects company resources that users access through agent-protected devices and 
applications, such as SSL-VPNs and web portals.
ODA strengthens network security by requiring users to present two factors:
• Something only the user knows (a PIN) 
• Something the user has (a tokencode) 
C# PDF insert text Library: insert text into PDF content in C#.net
Powerful .NET PDF edit control allows modify existing scanned PDF text. Ability to change text font, color, size and location and output a new PDF document.
best compression pdf; adjust size of pdf
C# PDF Field Edit Library: insert, delete, update pdf form field
Able to add text field to specified PDF file position in C#.NET class. Support to change font size in PDF form. Able to delete form fields from adobe PDF file.
adjust size of pdf file; advanced pdf compressor
1: RSA Authentication Manager Overview
RSA Authentication Manager 8.1 Administrator’s Guide
ODA is easy to deploy because it does not require extra hardware, such as physical 
tokens. Employees already have and use mobile phones and e-mail accounts.
On-demand tokencodes can be used only once and expire after a specified time period, 
enhancing their security.
ODA relies on Short Message Service (SMS) or e-mail to deliver the tokencode. If 
you choose SMS, Authentication Manager sends the tokencode to SMS indirectly 
through an intermediary. You can customize SMS delivery to use an SMS modem (not 
included) or a third-party aggregation service.
On-Demand Authentication User Logon Example
When used as the sole authentication method, on-demand authentication (ODA) is 
especially suited for people who authenticate infrequently and from a variety of 
locations, or for people who need network access for a short time only, such as 
contractors. The following steps show how a user typically uses ODA to access a 
company web portal:
1. The user opens a browser window and accesses the company web portal.
2. When prompted, the user enters a User ID and PIN.
A one-time tokencode is sent to the user’s mobile phone or e-mail account.
3. The user enters the tokencode into the browser.
4. The user gains access to the protected resource.
Risk-Based Authentication
Risk-based authentication (RBA) identifies potentially risky or fraudulent 
authentication attempts by silently analyzing user behavior and the device of origin. 
RBA strengthens RSA SecurID authentication and traditional password-based 
authentication. If the assessed risk is unacceptable, the user is challenged to further 
confirm his or her identity by using one of the following methods:
• On-demand authentication (ODA). The user must correctly enter a PIN and a 
one-time tokencode that is sent to a preconfigured mobile phone number or e-mail 
• Security questions. The user must correctly answer one or more security 
questions. Correct answers to questions can be configured on the Self-Service 
Console or during authentication when silent collection is enabled.
RSA Authentication Manager contains a risk engine that intelligently accumulates 
and assesses knowledge about each user’s device and behavior over time. When the 
user attempts to authenticate, the risk engine refers to the collected data to evaluate the 
risk. The risk engine then assigns an assurance level such as high, medium, or low to 
the user's authentication attempt. RBA compares this to the minimum acceptable level 
of assurance that you have configured. If the risk level is higher than the minimum 
assurance level, the user is prompted to confirm his or her identity by answering 
security questions or using ODA.
C# PDF Annotate Library: Draw, edit PDF annotation, markups in C#.
Able to edit and change PDF annotation properties such as font size or color. Abilities to draw markups on PDF document or stamp on PDF file.
adjusting page size in pdf; change page size pdf acrobat
C# PDF Sticky Note Library: add, delete, update PDF note in C#.net
Allow users to add comments online in ASPX webpage. Able to change font size in PDF comment box. Able to save and print sticky notes in PDF file.
compress pdf; pdf change page size
1: RSA Authentication Manager Overview
RSA Authentication Manager 8.1 Administrator’s Guide
Risk-Based Authentication Prevents Data Loss from Stolen Passwords
Risk-based authentication (RBA) allows users who are accustomed to authenticating 
with passwords to continue doing so with little or no impact on their daily tasks. At the 
same time, RBA protects your company if passwords are stolen.
For example, consider John, a sales representative who regularly accesses the 
corporate SSL-VPN from his home office. John typically authenticates with just a user 
name and password using the same laptop every day. Suppose an unauthorized person 
steals John’s password and attempts to log on to the SSL-VPN from a different 
machine and location. RBA detects that the attacker is using an unrecognized device 
and challenges the attacker to confirm his identity by answering security questions. 
When the attacker fails the challenge, he is denied access. 
Users who are accustomed to using passwords for authentication can continue to do so 
while RBA works in the background to protect sensitive company resources. The 
authentication experience is interrupted only if a user’s behavior is considered 
In most cases, the typical user simply enters a password, as shown in the following 
1. The user opens a browser window and accesses the company web portal.
2. The user enters a password.
3. The user gains access to the protected resource.
After the password is entered, Authentication Manager analyzes the user’s risk level 
to determine if the user’s behavior and device are found to deviate from past attempts. 
Users who are considered suspicious or high risk are prompted to confirm their 
identity by performing these steps:
1. If the user is configured for more than one identity confirmation method, the user 
is prompted to choose either on-demand authentication (ODA) or security 
2. If the user selects ODA, the user enters a PIN. Authentication Manager sends a 
tokencode to the user by e-mail or SMS. The user enters the tokencode and is 
If the user selects security questions, the user is prompted to answer predefined 
questions. If successful, the user is authenticated.
C# PDF Convert to Word SDK: Convert PDF to Word library in C#.net
PDF document, keeps the elements (like images, tables and chats) of original PDF file and maintains the original text style (including font, size, color, links
change font size in pdf text box; change paper size pdf
Generate Barcodes in Web Image Viewer| Online Tutorials
Change Barcode Properties. RasterEdge OCR Engine; PDF Reading; Encode & Decode JBIG 2 Files; Compress & Twain Scanning; DICOM Reading; Form Recognition & Processing
best way to compress pdf file; best pdf compression
1: RSA Authentication Manager Overview
RSA Authentication Manager 8.1 Administrator’s Guide
How Risk-Based Authentication Works
Risk-based authentication (RBA) intelligently assesses authentication risk for each 
user and accumulates knowledge about each user’s device and behavior over time to 
determine if an authentication attempt is legitimate. RBA has the following features:
Data Collection. RBA requires a learning period during which it builds up a 
profile of user devices and user behavior. After the initial learning period has 
expired, RBA continues to learn from the behavior of the user population and 
regularly customizes its risk model to adjust its definitions of “normal” and 
“abnormal” for your deployment.
Device Registration. The first time a user successfully authenticates from a 
device, RBA records characteristics about the device in the user’s device history 
and thus registers the device to the user. A registered device is one that 
Authentication Manager recognizes and that the user has previously used for 
Device Matching. During authentication, RBA examines the characteristics of 
the user’s laptop or desktop computer and compares them with a list of previously 
used devices, in an attempt to find a close match.
Assurance Level. RBA uses the device characteristics and user behavior to 
calculate an assurance level, which is the likelihood that the access attempt is 
being made by a legitimate user. When the user attempts to authenticate, RBA 
refers to its collected data to evaluate the risk and then assigns an assurance level 
such as high, medium, or low to the user's authentication attempt.
For a full description of RBA, see Chapter12, Deploying Risk-Based Authentication
VB.NET Image: Visual Basic .NET Guide to Draw Text on Image in .
for example, a VB.NET Windows Form application. Please note that you can change some of the provide powerful & profession imaging controls, PDF document, image
pdf custom paper size; reader pdf reduce file size
Generate Image in .NET Winforms Imaging Viewer| Online Tutorials
Change Barcode Properties. Multi-page Tiff Processing; RasterEdge OCR Engine; PDF Reading; Encode & JPEG 2000 Files; Twain Scanning; DICOM Reading; Form Recognition
change file size of pdf document; change file size of pdf
2: Preparing RSA Authentication Manager for Administration
RSA Authentication Manager 8.1 Administrator’s Guide
Preparing RSA Authentication Manager for 
Before you administer RSA Authentication Manager, you must prepare the 
deployment for administration. The following chapter explains the Security Console 
and the organizational hierarchy. The chapter also includes tasks for getting your 
deployment ready to administer.
Security Console
Authentication Manager includes an administrative user interface called the Security 
The following figure shows the Home page of the Security Console.
You use the Security Console for most day-to-day administrative activities, and for 
some setup and configuration tasks. For example, you use the Security Console to:
• Add and manage users and user groups
• Add and manage administrators
• Assign and manage RSA SecurID tokens
• Enable and disable users for risk-based or on-demand authentication
• Add and manage security policies
• Add and manage authentication agents
• Designate which network resources you want to protect
2: Preparing RSA Authentication Manager for Administration
RSA Authentication Manager 8.1 Administrator’s Guide
During Authentication Manager Quick Setup, you define the User ID and password 
for the Security Console Super Admin account. The Super Admin account has 
permissions to perform all tasks within Authentication Manager. 
You also specify the initial User ID and password for the Operations Console during 
Quick Setup. If you change the User ID or password for either the Security Console or 
the Operations Console in the future, the User ID and password for the other Console 
remains unchanged. These are separate accounts. 
For more information on the Console accounts and passwords, see Authentication 
Manager Administrator Accounts
on page164.
Log On to the Security Console
If this is the first logon after Authentication Manager Quick Setup, use the User ID 
and password provided during setup. If this is not the first logon, enter the credentials 
required by the Security Console.
Do not use the back button for your Internet browser to return to previously 
visited Console pages. Instead, use the Security Console navigation menus and 
buttons to navigate.
To log on to the Security Console, go to the following URL:
https://fully qualified domain name:7004/console-ims
If the Security Console is protected with RSA SecurID, the SecurID PIN 
is case sensitive. 
For more information on protecting the Security Console with RSA SecurID, see 
Security Console Protection
on page41.
Security Console Customization
You can customize the Security Console by configuring the personal display 
preferences or the system-wide display options. The attributes are set on an 
administrator basis, so each administrator can configure his or her own Security 
Console sessions.
Set Personal Preferences
From the Security Console, you can specify the number of items displayed on list 
pages and the language used in the Security Console.
1. In the Security Console home page, under My Console, click My Preferences.
2. To specify the default number of items that display on a list page, select a choice 
from the Items Per List Page drop-down menu.
3. To specify the language you want the Security Console to use, select a choice 
from the Language drop-down menu.
2: Preparing RSA Authentication Manager for Administration
RSA Authentication Manager 8.1 Administrator’s Guide
4. To change a shortcut key, type the new key next to the element, under Keyboard 
Shortcuts. Each shortcut must uniquely identify an element, therefore, you cannot 
repeat a character.
5. Click Save.
Next Step
You must log off and log back on before your preferences take effect.
System-Wide Display Options Customization
You can configure the following Security Console system-wide display options.
Set Console Display Options
Security Console display options determine what information administrators can see 
when they use the Security Console. These options affect the entire deployment. 
Some settings can be overridden by an individual administrator’s personal preference 
settings. Only the administrator can see these changes.
Items per list page
Set the number of items returned on each search results 
page. You can choose 25, 50, 100, 250, or All. The 
default value is 25.
et the language used in the Security Console. The 
default is English.
Identity attributes
By default, show only attributes with values within the 
user form display. Show or hide identity attributes that 
display in forms, for example, Mobile Phone Number.
Quick User Search 
Configure the quick user search on the home page and 
user dashboard to search by last name or User ID. The 
default is last name
Table columns
Show or hide information in table columns in user lists.
Search criteria
Show or hide the attributes that display in the “Where” 
drop-down menu in the search panel of user list pages.
Basic user attributes
Show or hide user attributes that display in forms, for 
example, First Name.
Table columns
Show or hide information in table columns in token 
Search criteria
Show or hide the attributes that display in the “Where” 
drop-down menu in the search panel of token list pages.
2: Preparing RSA Authentication Manager for Administration
RSA Authentication Manager 8.1 Administrator’s Guide
All new identity attribute definitions that you add are hidden by default in the Table 
Columns field, but are displayed by default in the Search Criteria and Identity 
Attributes fields.
1. In the Security Console, click Setup > System Settings.
2. Under Console & Session Settings, click Security Console Display Options.
3. For Items Per List Page, select the number of items to display on each list page.
4. For Language, select the language for the Security Console. 
5. For Identity Attributes, select the default to display only attributes with values 
on user forms. You can toggle the show and hide functions for individual users on 
the user form. 
6. For Quick User Search Criteria, select whether to search by last name or User 
ID in the quick user search and the User Dashboard.
7. Under User List Display, do the following:
a. For Table Columns, select which columns to display on pages that list users. 
For example, the columns you select display on the Users page when you 
click Identity > Users > Manage Existing. The User ID column is required.
b. For Search Criteria, select which criteria to display in the search criteria 
drop-down menu on pages that list users. The User ID column is required.
8. Under User Form Display, do the following: 
a. For Basic User Attributes, select which items to display on user forms. 
Administrators cannot edit or view hidden attributes. The User ID and Last 
Name fields are required.
b. For Identity Attributes, select which identity attributes to display on user 
forms. Administrators cannot edit or view hidden attributes. Make sure that all 
hidden identity attributes are removed from the identity attributes selected for 
9. In the Token List Display section, do the following:
a. Use the Table Columns fields to select which columns that you want to 
display on pages that show lists of SecurID Tokens. SecurID Token Serial 
Number is always shown in the SecurID Token list and is always the first 
b. In the Search Criteria fields, select which criteria that you want to display in 
the search criteria drop-down menu on pages that show lists of SecurID 
Tokens. SecurID Token Serial Number is always shown in the search criteria 
drop-down menu and is always the first column.
10.Click Save.
Documents you may be interested
Documents you may be interested