foxit pdf sdk c# : Extract data from pdf c# software application project winforms windows html UWP panorama_adminguide7-part1747

© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  71
Set Up Panorama
Transition to a Different Panorama Platform
Step 3 Export the Panorama configuration from 
each M‐100 appliance in Panorama 
Perform this task on each M‐100 appliance HA peer:
1. Log in to the M‐100 appliance and select Panorama > Setup > 
2. Click Save named Panorama configuration snapshot, enter a 
Name to identify the configuration, and click OK.
3. Click Export named Panorama configuration snapshot, select 
the Name of the configuration you just saved, and click OK. 
Panorama exports the configuration to your client system as 
an XML file.
Step 4 Power off each M‐100 appliance in 
Panorama mode.
1. Log in to the M‐100 appliance HA peer that you will power off.
2. Select Panorama > Setup > Operations, and click Shutdown 
Step 5 Perform the initial setup of each M‐500 
1. Rack mount the M‐500 appliances. Refer to the M‐500 
Appliance Hardware Reference Guide for instructions.
2. Perform Initial Configuration of the M‐Series Appliance to 
define the network connections required to activate licenses 
and install updates.
3. Register Panorama.
4. Activate a Panorama Support License.
5. Activate a device management license. Use the auth‐code 
associated with the migration license.
6. Install Content and Software Updates for Panorama. Install 
the same versions as those on the M‐100 appliance.
7. (Dedicated Log Collector onlySwitch from Panorama Mode 
to Log Collector Mode.
Step 6 Load the Panorama configuration 
snapshot that you exported from each 
M‐100 appliance into each M‐500 
appliance in Panorama mode (both HA 
Perform this task on each M‐500 appliance HA peer:
1. Log in to the M‐500 appliance and select Panorama > Setup > 
2. Click Import named Panorama configuration snapshot, 
Browse to the configuration file you exported from the M‐100 
appliance that has the same HA priority (primary or secondary) 
as the M‐500 appliance will have, and click OK.
3. Click Load named Panorama configuration snapshot, select 
the Name of the configuration you just imported, select a 
Decryption Key (the master key for Panorama), and click OK. 
Panorama overwrites its current candidate configuration with 
the loaded configuration. Panorama displays any errors that 
occur when loading the configuration file. If errors occurred, 
save them to a local file. Resolve each error to ensure the 
migrated configuration is valid.
4. Click Commit and Validate Changes. Resolve any errors 
before proceeding.
5. Click Commit, for the Commit Type select Panorama, and 
click Commit again.
Migrate from an M‐100 Appliance to an M‐500 Appliance (Continued)
Extract data from pdf c# - extract form data from PDF in, ASP.NET, MVC, Ajax, WPF
Help to Read and Extract Field Data from PDF with a Convenient C# Solution
extract data from pdf form fields; edit pdf form in reader
Extract data from pdf c# - VB.NET PDF Form Data Read library: extract form data from PDF in, ASP.NET, MVC, Ajax, WPF
Convenient VB.NET Solution to Read and Extract Field Data from PDF
java read pdf form fields; how to make a pdf form fillable in reader
72  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Transition to a Different Panorama Platform
Set Up Panorama
Step 7 Synchronize the configuration between 
the M‐500 appliance HA peers in 
Panorama mode.
1. On the active M‐500 appliance, select the Dashboard tab and, 
in the High Availability widget, click Sync to peer.
2. In the High Availability widget, verify that the Local (primary 
M‐500 appliance) is active, the Peer is passive, and the 
Running Config is synchronized.
Step 8 Move the RAID drives from each M‐100 
appliance to its replacement M‐500 
appliance to migrate the logs collected 
from firewalls.
In the following tasks, skip any steps that you already completed on 
the M‐500 appliance.
• Migrate Logs to a New M‐Series Appliance in Panorama Mode
Migrate logs from the M‐100 appliance only if it uses a default 
managed collector for log collection.
• Migrate Logs to a New M‐Series Appliance in Log Collector 
Step 9 Synchronize the active M‐500 appliance 
in Panorama mode with the firewalls to 
resume firewall management.
Complete this step during a 
maintenance window to minimize 
network disruption.
1. In the active M‐500 appliance, select Panorama > Managed 
Devices, and verify that the Device State column displays 
Connected for the firewalls.
At this point, the Shared Policy (device groups) and Template 
columns display Out of sync for the firewalls.
2. Click Commit, for the Commit Type select Device Group, 
select every device group, select the Include Device and 
Network Templates check box, and click Commit again.
3. In the Panorama > Managed Devices page, verify that the 
Shared Policy and Template columns display In sync for the 
Migrate from an M‐100 Appliance to an M‐500 Appliance (Continued)
C# PDF Image Extract Library: Select, copy, paste PDF images in C#
XDoc.PDF ›› C# PDF: Extract PDF Image. How to C#: Extract Image from PDF Document. using RasterEdge.XDoc.PDF; C#: Extract All Images from PDF Document.
edit pdf form in reader; change font size pdf form reader
C# PDF Text Extract Library: extract text content from PDF file in
XDoc.PDF ›› C# PDF: Extract PDF Text. C# PDF - Extract Text from PDF in C#.NET. How to C#: Extract Text Content from PDF File. Add necessary references:
extract data from pdf file to excel; extract data from pdf forms
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  73
Set Up Panorama
Access and Navigate Panorama Management Interfaces
Access and Navigate Panorama Management Interfaces
Panorama provides three management interfaces:
Web interface—The Panorama web interface is purposefully designed with a similar look and feel to the 
firewall web interface. If you are already familiar with the latter, you can navigate, complete 
administrative tasks, and generate reports from the Panorama web interface with relative ease. This 
graphical interface allows you to access Panorama using HTTPS and it is the best way to perform 
administrative tasks. See Log in to the Panorama Web Interface and Navigate the Panorama Web 
Interface. If you need to enable HTTP access to Panorama, edit the Management Interface Settings on 
Panorama > Setup > Management
Command line interface (CLI)—The CLI is a no‐frills interface that allows you to type through the 
commands in rapid succession to complete a series of tasks. The CLI supports two command modes—
operational and configuration—and each mode has its own hierarchy of commands and statements. 
When you get familiar with the nesting structure and the syntax for the commands, the CLI allows quick 
response times and offers administrative efficiency. See Log in to the Panorama CLI.
XML API—The XML‐based API is provided as a web service that is implemented using HTTP/HTTPS 
requests and responses. It allows you to streamline your operations and integrate with existing, internally 
developed applications and repositories. For information on how to use the Panorama API interface, refer 
to the PAN‐OS and Panorama XML API Usage Guide.
Log in to the Panorama Web Interface
Navigate the Panorama Web Interface
Use the Panorama web interface to configure Panorama, manage and monitor the managed firewalls and Log 
Collectors, and to access the web interface of each managed firewall using the Device Context. Refer to the 
online help on Panorama for details on the options in each tab in the web interface.
The Panorama web interface includes the following tabs:
Log in to the Panorama Web Interface
Step 1 Log in to the Panorama web interface.
Using a secure connection (https) from a web browser, log in using 
the IP address and password you assigned during initial 
configuration (https://<IP address>). 
Step 2 (Optional) Enable HTTP and Secure Shell 
(SSH) access.
1. Select Panorama > Setup > Management and edit the 
Management Interface Settings.
2. Select which management services to allow on the interface. 
For example, select HTTP and SSH.
3. Click OK.
C# PDF Page Extract Library: copy, paste, cut PDF pages in
PDF Pages in C#.NET. Easy to Use C# Code to Extract PDF Pages, Copy Pages from One PDF File and Paste into Others in C#.NET Program.
pdf data extraction open source; how to save fillable pdf form in reader
VB.NET PDF Text Extract Library: extract text content from PDF
Furthermore, if you are a Visual C# .NET programmer, you can go to this Visual C# tutorial for PDF text extraction in .NET project. Extract Text Content from
extract pdf data to excel; extract data from pdf form to excel
74  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Access and Navigate Panorama Management Interfaces
Set Up Panorama
Log in to the Panorama CLI
You can log in to the Panorama CLI using a serial port connection or access remotely using a Secure Shell 
(SSH) client.
View general information about the Panorama model and network access settings. 
This tab includes widgets that display information about applications, logs, system 
resources, and system settings.
View the overall risk and threat level on the network, based on information that 
Panorama gathered from the managed firewalls.
View and manage logs and reports.
Configure Panorama, manage licenses, set up high availability, access software 
updates and security alerts, manage administrative access, and manage the 
deployed firewalls and Log Collectors.
Device Groups > Policies
Create centralized policies and apply the configuration to multiple firewalls/device 
You must Add a Device Group for this tab to display.
Device Groups > Objects
Define policy objects that policy rules can reference and that managed 
firewalls/device groups can share.
You must Add a Device Group for this tab to display.
Templates > Network
Configure network setting, such as network profiles, that can be applied to the 
managed firewalls.
You must Add a Template for this tab to display.
Templates > Device
Configure device configuration, such as server profiles and admin roles, that can be 
applied to the managed firewalls.
You must Add a Template for this tab to display.
Log in to the Panorama CLI 
•   Use SSH to log in to the Panorama CLI.
The same instructions apply for an 
M‐Series appliance in Log Collector 
1. Make sure that you have the following:
•  A computer with network access to Panorama
•  Panorama IP address
•  SSH is enabled on the Management interface. See 
(Optional) Enable HTTP and Secure Shell (SSH) access.
2. To access the CLI using SSH:
a. Enter the Panorama IP address in the SSH client and use 
port 22.
b. Enter your administrative access credentials when 
prompted. After successfully logging in, the CLI prompt 
displays in Operational mode. For example:
See Configure an Administrator with SSH Key‐Based 
Authentication for the CLI.
VB.NET PDF Image Extract Library: Select, copy, paste PDF images
Image: Extract Image from PDF. |. Home ›› XDoc.PDF ›› VB.NET PDF: Extract PDF Image. VB.NET PDF - Extract Image from PDF Document in VB.NET.
extract pdf form data to xml; c# read pdf form fields
C# WPF PDF Viewer SDK to view, annotate, convert and print PDF in
Text: Replace Text in PDF. Image: Insert Image to PDF. Image: Remove Image from PDF Page. Form Process. Data: Read, Extract Field Data. Data: Auto Fill-in Field
export pdf form data to excel spreadsheet; how to save editable pdf form in reader
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  75
Set Up Panorama
Access and Navigate Panorama Management Interfaces
•   Change to Configuration mode.
To go into Configuration mode, enter the following command at 
the prompt:
admin@ABC_Sydney> configure
The prompt changes to 
•  Use a serial port connection to log in to the 
Panorama CLI.
1. Make sure that you have the following: 
•  A null‐modem serial cable that connects Panorama to a 
computer with a DB‐9 serial port
•  A terminal emulation program running on the computer
2. Use the following settings in the terminal emulation software 
to connect: 9600 baud; 8 data bits; 1 stop bit; No parity; No 
hardware flow control.
3. Enter your administrative access credentials when prompted.
Log in to the Panorama CLI 
C# PDF Convert to HTML SDK: Convert PDF to html files in
Turn PDF form data to HTML form. NET document image solution, which is designed to help .NET developers convert PDF to HTML webpage using simple C# code.
exporting pdf form to excel; extracting data from pdf into excel
C# PDF File Merge Library: Merge, append PDF files in, ASP.
Merge Microsoft Office Word, Excel and PowerPoint data to PDF Merge PDF without size limitation. RasterEdge C#.NET PDF document merging toolkit (XDoc.PDF) is
export pdf data to excel; extract data from pdf table
76  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Set Up Administrative Access to Panorama
Set Up Panorama
Set Up Administrative Access to Panorama
Panorama implements Role‐Based Access Control (RBAC) to enable you to specify the privileges and 
responsibilities of administrators. The following topics describe how to create administrator roles, access 
domains, and accounts for accessing the Panorama web interface and command line interface (CLI):
Configure an Admin Role Profile
Configure an Access Domain
Configure Administrative Accounts and Authentication
Configure an Admin Role Profile
Admin Role profiles are custom Administrative Roles that enable you to define granular administrative 
access privileges to ensure protection for sensitive company information and privacy for end users. As a best 
practice, create Admin Role profiles that allow administrators to access only the areas of the management 
interfaces required to perform their jobs.
Configure an Access Domain
Use Access Domains to define access for Device Group and Template administrators for specific device 
groups and templates, and also to control the ability of those administrators to switch context to the web 
interface of managed firewalls. Panorama supports up to 4,000 access domains.
Configure an Admin Role Profile
Step 1 Select Panorama > Admin Roles and click Add.
Step 2 Enter a Name for the profile and select the Role type: Panorama or Device Group and Template.
Step 3 Configure access privileges to each functional area of Panorama (Web UI) and firewalls (Context Switch UI) by 
toggling the icons to the desired setting: Enable (read‐write), Read Only, or Disable.
If administrators with custom roles will commit device group or template changes to managed 
firewalls, you must give those roles read‐write access to Panorama > Device Groups and Panorama > 
Templates. If you upgrade from an earlier Panorama version, the upgrade process provides read‐only 
access to those nodes.
You cannot manage access to the firewall CLI or XML API through context‐switching privileges in 
Panorama roles.
Step 4 If the Role type is Panorama, configure access to the XML API by toggling the Enabled/Disabled icon for each 
functional area.
Step 5 If the Role type is Panorama, select an access level for the Command Line interface: None (default), 
superuser, superreader, or panorama-admin.
Step 6 Click OK to save the profile.
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  77
Set Up Panorama
Set Up Administrative Access to Panorama
Configure Administrative Accounts and Authentication
If you have already configured Administrative Rolesexternal authentication services (if applicable), and 
Access Domains (for Device Group and Template administrators), you can Configure an Administrative 
Account. Otherwise, perform one of the other procedures listed below to configure administrative accounts 
for specific types of authentication.
Configure an Administrative Account
Configure an Administrator with Kerberos SSO, External, or Local Authentication
Configure an Administrator with Certificate‐Based Authentication for the Web Interface
Configure an Administrator with SSH Key‐Based Authentication for the CLI
Configure RADIUS Vendor‐Specific Attributes for Administrator Authentication
Configure an Administrative Account
Administrative accounts specify Administrative RolesAdministrative Authentication methods, and Access 
Domains for Panorama administrators.
Configure an Access Domain
Step 1 Select Panorama > Access Domain and click Add.
Step 2 Enter a Name to identify the access domain.
Step 3 Select an access privilege for Shared Objects:
• write—Administrators can perform all operations on Shared objects. This is the default value.
• read—Administrators can display and clone but cannot perform other operations on Shared objects. When 
adding non‐Shared objects or cloning Shared objects, the destination must be a device group within the 
access domain, not the Shared location.
• shared-only—Administrators can add objects only to the Shared location. Administrators can display, edit, 
and delete Shared objects but cannot move or clone them. 
A consequence of this option is that administrators can’t perform any operations on non‐Shared 
objects other than to display them. An example of why you might select this option is for an 
organization that requires all objects to be in a single, global repository.
Step 4 Toggle the icons in the Device Groups tab to enable read‐write or read‐only access for device groups in the 
access domain.
If you set the Shared Objects access to shared-only, Panorama applies read‐only access to the objects 
in any device groups for which you specify read‐write access.
Step 5 Select the Templates tab and Add each template you want to assign to the access domain.
Step 6 Select the Device Context tab, select firewalls to assign to the access domain, and click OK. Administrators can 
access the web interface of these firewalls by using the Context drop‐down in Panorama.
You can’t add an administrator account to a Dedicated Log Collector (M‐Series appliance in Log 
Collector mode). Only the predefined administrator account with the default username (admin) is 
available on Dedicated Log Collectors.
78  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Set Up Administrative Access to Panorama
Set Up Panorama
Configure an Administrator with Kerberos SSO, External, or Local 
When you configure Administrative Authentication for an administrator account, you can combine Kerberos 
single sign‐on (SSO) authentication with an external authentication service or with local authentication. You 
can also configure the administrator to use only one of those authentication methods.
Configure an Administrative Account
Step 1 Select Panorama > Administrators and click Add.
Step 2 Enter a user Name for the administrator.
Step 3 Select an Authentication Profile if Panorama will use Kerberos SSO or an external service for authentication. 
If Panorama will use local authentication, set the Authentication Profile to None and enter a Password and 
then Confirm Password.
Step 4 For the Administrator Type, select the role type:
• Dynamic—Select a predefined administrator role.
• Custom Panorama Admin—Select the Admin Role Profile you created for this administrator.
• Device Group and Template Admin—In the Access Domain to Administrator Role section, add access 
domains and map each one to an Admin Role profile: 
1. Click Add.
2. Select an Access Domain from the drop‐down.
3. Click the adjacent Admin Role cell.
4. Select an Admin Role profile.
Step 5 (Optional) Select a Password Profile if you will use local authentication.
Step 6 Click OK and Commit, select Panorama for the Commit Type, and click Commit again.
Configure an Administrator with Kerberos SSO, External, or Local Authentication
Step 1 Create a Kerberos keytab.
Required for Kerberos SSO 
Create a Kerberos keytab. A keytab is a file that contains Kerberos 
account information (principal name and hashed password) for 
Step 2 Configure access domains.
Required for Device Group and 
Template administrators.
Configure an Access Domain.
Step 3 Configure Admin Role profiles.
Required if you are assigning a custom 
role to the administrator.
Configure an Admin Role Profile.
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  79
Set Up Panorama
Set Up Administrative Access to Panorama
Configure an Administrator with Certificate‐Based Authentication for the 
Web Interface
As a more secure alternative to password‐based authentication to the Panorama web interface, you can 
configure certificate‐based authentication for administrator accounts that are local to Panorama. 
Certificate‐based authentication involves the exchange and verification of a digital signature instead of a 
Step 4 Configure access to an external 
authentication service if you will use one.
Select Panorama > Server Profiles, select the authentication 
service type (RADIUS, TACACS+, LDAP, or Kerberos), and 
configure the server profile:
• Configure a RADIUS Server Profile.
• Configure a TACACS+ Server Profile.
• Configure an LDAP Server Profile.
• Configure a Kerberos Server Profile.
Step 5 Configure an authentication profile.
Required for Kerberos SSO or external 
If your administrators are in 
multiple Kerberos realms, you 
can create an authentication 
profile for each realm and assign 
all the profiles to an 
authentication sequence. You 
can then assign the same 
authentication sequence to all 
For details, see Authentication 
Profiles and Sequences.
Configure an authentication profile or sequence.
Step 6 Configure an administrator.
Configure an Administrative Account.
Configuring certificate‐based authentication for any administrator disables the 
username/password logins for all administrators on Panorama and all administrators thereafter 
require the certificate to log in.
Configure an Administrator with Certificate‐Based Authentication for the Web Interface
Step 1 Generate a certificate authority (CA) 
certificate on Panorama.
You will use this CA certificate to sign the 
client certificate of each administrator.
Create a self‐signed root CA certificate.
Alternatively, you can import a certificate  from your 
enterprise CA.
Configure an Administrator with Kerberos SSO, External, or Local Authentication (Continued)
80  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Set Up Administrative Access to Panorama
Set Up Panorama
Configure an Administrator with SSH Key‐Based Authentication for the CLI
For administrators who use Secure Shell (SSH) to access the Panorama CLI, SSH keys provide a more secure 
authentication method than passwords. SSH keys almost eliminate the risk of brute‐force attacks, provide 
the option for two‐factor authentication (private key and passphrase), and don’t send passwords over the 
network. SSH keys also enable automated scripts to access the CLI.
Step 2 Configure a certificate profile for 
securing access to the web interface.
1. Select Panorama > Certificate Management > Certificate 
Profile and click Add.
2. Enter a Name for the certificate profile and set the Username 
Field to Subject..
3. Select Add in the CA Certificates section and select the CA 
Certificate you just created.
4. Click OK to save the profile.
Step 3 Configure Panorama to use the 
certificate profile for authenticating 
1. Select the Panorama > Setup > Management and edit the 
Authentication Settings.
2. Select the Certificate Profile you just created and click OK.
Step 4 Configure the administrator accounts to 
use client certificate authentication.
Configure an Administrative Account for each administrator who 
will access the Panorama web interface. Select the Use only client 
certificate authentication (Web) check box.
If you have already deployed client certificates that your enterprise 
CA generated, skip to Step8. Otherwise, continue with Step5.
Step 5 Generate a client certificate for each 
Generate a certificate on Panorama. In the Signed By drop‐down, 
select the CA certificate you created.
Step 6 Export the client certificates.
1. Export the certificates.
2. Commit your changes. Panorama restarts and terminates your 
login session. Thereafter, administrators can access the web 
interface only from client systems that have the client 
certificate you generated.
Step 7 Import the client certificate into the 
client system of each administrator who 
will access the web interface.
Refer to your web browser documentation as needed to complete 
this step.
Step 8 Verify that administrators can access the 
web interface.
1. Open the Panorama IP address in a browser on the computer 
that has the client certificate.
2. When prompted, select the certificate you imported and click 
OK. The browser displays a certificate warning.
3. Add the certificate to the browser exception list.
4. Click Login. The web interface should appear without 
prompting you for a username or password.
Configure an Administrator with Certificate‐Based Authentication for the Web Interface (Continued)
Documents you may be interested
Documents you may be interested